Está en la página 1de 215

Concepto de Red Local

La idea de las redes existe desde hace mucho tiempo, y ha tomado muchos significados. Si consulta el
trmino red en su diccionario, podra encontrar cualquiera de las siguientes definiciones:

Malla, arte de pesca.


Un sistema de lneas, caminos o canales entrelazados.
Cualquier sistema interconectado; por ejemplo, una red de difusin de televisin.
Un sistema en el que se conectan entre s varias equipos independientes para compartir
datos y perifricos, como discos duros e impresoras.
En la definicin, la palabra clave es compartir. El propsito de las redes de equipos es compartir. La
capacidad de compartir informacin de forma eficiente es lo que le da a las redes de equipos su potencia y
atractivo. Y en lo que respecta a compartir informacin, los seres humanos actan en cierto modo como los
equipos. As como los equipos son poco ms que el conjunto de informacin que se les ha introducido, en
cierto modo, nosotros somos el conjunto de nuestras experiencias y la informacin que se nos ha dado.
Cuando queremos incrementar nuestros conocimientos, ampliamos nuestra experiencia y recogemos ms
informacin. Por ejemplo, para aprender ms sobre los equipos, podramos hablar informalmente con
amigos de la industria informtica, volver a la escuela e ir a clase, o seguir un curso de autoaprendizaje.
Independientemente de la opcin seleccionada, cuando buscamos compartir el conocimiento y la experiencia
de los dems, estamos trabajando en red.
Otra forma de pensar en las redes es imaginarse una red como un equipo. Puede ser un equipo deportivo,
como un equipo de ftbol, o un equipo de proyecto. Mediante el esfuerzo conjunto de todos los implicados
(compartiendo tiempo, talento y recursos) se alcanza una meta o se termina un proyecto. De forma similar,
gestionar una red de equipos no es muy distinto de dirigir un equipo de personas. La comunicacin y
comparticin puede ser fcil y simple (un jugador que pide a otro la pelota) o compleja (un equipo de un
proyecto virtual localizado en diferentes zonas horarias del mundo que se comunica mediante
teleconferencia, correo electrnico y presentaciones multimedia por Internet para llevar a cabo un proyecto).

Introduccin a las redes de equipos


En su nivel ms elemental, una red de equipos consiste en dos equipos conectados entre s con un cable
que les permite compartir datos. Todas las redes de equipos, independientemente de su nivel de
sofisticacin, surgen de este sistema tan simple. Aunque puede que la idea de conectar dos equipos con un
cable no parezca extraordinaria, al mirar hacia atrs se comprueba que ha sido un gran logro a nivel de
comunicaciones.
Las redes de equipos surgen como respuesta a la necesidad de compartir datos de forma rpida. Los
equipos personales son herramientas potentes que pueden procesar y manipular rpidamente grandes
cantidades de datos, pero no permiten que los usuarios compartan los datos de forma eficiente. Antes de la
aparicin de las redes, los usuarios necesitaban imprimir sus documentos o copiar los archivos de
documentos en un disco para que otras personas pudieran editarlos o utilizarlos. Si otras personas
realizaban modificaciones en el documento, no exista un mtodo fcil para combinar los cambios. A este
sistema se le llamaba, y se le sigue llamando, trabajo en un entorno independiente .
En ocasiones, al proceso de copiar archivos en disquetes y drselos a otras personas para copiarlos en sus
equipos se le denomina red de alpargata (sneakernet). Esta antigua versin de trabajo en red la hemos
usado muchos de nosotros, y puede que sigamos usndola
actualmente.
Este sistema funciona bien en ciertas situaciones, y presenta sus
ventajas (nos permite tomar un caf o hablar con un amigo mientras
intercambiamos y combinamos datos), pero resulta demasiado lento e
ineficiente para cubrir las necesidades y expectativas de los usuarios
informticos de hoy en da. La cantidad de datos que se necesitan
compartir y las distancias que deben cubrir los datos superan con
creces las posibilidades del intercambio de disquetes.

Pero qu
sucedera si un
equipo estuviera
conectado a
otros? Entonces podra compartir datos con otros equipos, y enviar documentos a otras impresoras. Esta
interconexin de equipos y otros dispositivos se llama una red, y el concepto de conectar equipos que
comparten recursos es un sistema en red.

Por que usar una red de equipos?


Con la disponibilidad y la potencia de los equipos personales actuales, puede que se pregunte por qu son
necesarias las redes. Desde las primeras redes hasta los equipos personales actuales de altas prestaciones,
la respuesta sigue siendo la misma: las redes aumentan la eficiencia y reducen los costes. Las redes de
equipos alcanzan estos objetivos de tres formas principales:

Compartiendo informacin (o datos).


Compartiendo hardware y software.
Centralizando la administracin y el soporte.

De forma ms especfica, los equipos que forman parte de una red pueden compartir:

Documentos (informes, hojas de clculo, facturas, etc.).


Mensajes de correo electrnico.
Software de tratamiento de textos.
Software de seguimiento de proyectos.
Ilustraciones, fotografas, vdeos y archivos de audio.
Transmisiones de audio y vdeo en directo.
Impresoras.
Faxes.
Mdems.
Unidades de CD-ROM y otras unidades removibles, como unidades Zip y Jaz.
Discos duros.

Y existen ms posibilidades para compartir. Las prestaciones de las redes crecen constantemente, a
medida que se encuentran nuevos mtodos para compartir y comunicarse mediante los equipos.

Compartir informacin (o datos)


La capacidad de compartir informacin de forma rpida y econmica ha demostrado ser uno de los usos
ms populares de la tecnologa de las redes. Hay informes que afirman que el correo electrnico es, con
diferencia, la principal actividad de las personas que usan Internet. Muchas empresas han invertido en redes
especficamente para aprovechar los programas de correo electrnico y planificacin basados en red.
Al hacer que la informacin est disponible para compartir, las redes pueden reducir la necesidad de
comunicacin por escrito, incrementar la eficiencia y hacer que prcticamente cualquier tipo de dato est
disponible simultneamente para cualquier usuario que lo necesite. Los directivos pueden usar estas
utilidades para comunicarse rpidamente de forma eficaz con grandes grupos de personas, y para organizar
y planificar reuniones con personas de toda una empresa u organizacin de un modo mucho ms fcil de lo
que era posible anteriormente.

Compartir hardware y software

Antes de la aparicin de las redes, los usuarios


informticos necesitaban sus propias impresoras,
trazadores y otros perifricos; el nico modo en que los
usuarios podan compartir una impresora era hacer
turnos para sentarse en el equipo conectado a la
impresora.
Las redes hacen posible que varias personas
compartan simultneamente datos y perifricos. Si
muchas personas necesitan usar una impresora, todos
pueden usar la impresora disponible en la red.
Las redes pueden usarse para compartir y estandarizar aplicaciones, como tratamientos de texto, hojas
de clculo, bases de datos de existencias, etc., para asegurarse de que todas las personas de la red utilizan
las mismas aplicaciones y las mismas versiones de estas aplicaciones. Esto permite compartir fcilmente los
documentos, y hace que la formacin sea ms eficiente: es ms fcil que los usuarios aprendan a usar bien
una aplicacin de tratamiento de textos que intentar aprender cuatro o cinco aplicaciones distintas de
tratamiento de textos.

Centralizacin de la administracin y el soporte


La conexin en red de los equipos tambin puede facilitar las tareas de soporte. Para el personal tcnico,
es mucho ms eficiente dar soporte a una versin de un sistema operativo o aplicacin y configurar todas los
equipos del mismo modo que dar soporte a muchos sistemas y configuraciones individuales y diferentes.

Los dos tipos principales de redes: LAN y WAN


Las redes de equipos se clasifican en
dos grupos, dependiendo de su tamao y
funcin. Una red de rea local (LAN, Local
Area Network) es el bloque bsico de
cualquier red de equipos. Una LAN puede
ser muy simple (dos equipos conectados
con un cable) o compleja (cientos de
equipos y perifricos conectados dentro
de una gran empresa). La caracterstica
que distingue a una LAN es que est
confinada a un rea geogrfica limitada.
Por otra parte, una red de rea extensa
(WAN, Wide Area Network), no tiene limitaciones geogrficas. Puede conectar equipos y otros dispositivos
situados en extremos opuestos del planeta. Una WAN consta de varias LAN interconectadas. Podemos ver
Internet como la WAN suprema.

Configuracin de redes
En general, todas las redes tienen ciertos componentes, funciones y caractersticas comunes. stos
incluyen:

Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red.


Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos por los
servidores.
Medio: Los cables que mantienen las conexiones fsicas.

Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a

travs de la red.
Impresoras y otros perifricos compartidos: Recursos adicionales ofrecidos por los

servidores.
Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros elementos,

disponible para su uso por los miembros de la red.

Aun con estas similitudes, las redes se dividen en dos categoras principales.

Redes Trabajo en Grupo.


Redes basadas en servidor.

La diferencia entre las redes Trabajo en Grupo y las redes basadas en servidor es importante, ya que cada
tipo presenta distintas capacidades. El tipo de red seleccionado para su instalacin depender de factores
tales como:

El tamao de la organizacin.
El nivel de seguridad requerido.
El tipo de negocio.
El nivel de soporte administrativo disponible.
La cantidad de trfico de la red.
Las necesidades de los usuarios de la red.
El presupuesto de la red.

Redes Trabajo en Grupo


En una red Trabajo en Grupo, no hay
servidores dedicados, y no existe una
jerarqua entre los equipos. Todos los
equipos son iguales, y por tanto son
pares (peers). Cada equipo acta como
cliente y servidor, y no hay un
administrador responsable de la red
completa. El usuario de cada equipo
determina los datos de dicho equipo que
van a ser compartidos en la red.

Tamao: Las redes Trabajo en Grupo (peer-to-peer) se llaman tambin grupos de trabajo
(workgroups). El trmino "grupo de trabajo" implica un pequeo grupo de personas. Generalmente,
una red Trabajo en Grupo abarca un mximo de diez equipos.
Coste: Las redes Trabajo en Grupo son relativamente simples. Como cada equipo funciona

como cliente y servidor, no hay necesidad de un potente servidor central o de los restantes
componentes de una red de alta capacidad. Las redes Trabajo en Grupo pueden ser ms
econmicas que las redes basadas en servidor.
Sistemas operativos: En una red punto a punto, el software de red no requiere el mismo

tipo de rendimiento y nivel de seguridad que el software de red diseado para servidores dedicados.
Los servidores dedicados slo funcionan como servidores, y no como clientes o estaciones.
Las redes Trabajo en Grupo estn incorporadas en muchos sistemas operativos. En estos

casos, no es necesario software adicional para configurar una red Trabajo en Grupo.
Implementacin: En entornos tpicos de red, una implementacin Trabajo en Grupo

ofrece las siguientes ventajas:


o
Los equipos estn en las mesas de los usuarios.
o
Los usuarios actan como sus propios administradores, y planifican su propia
seguridad.
o
Los equipos de la red estn conectados por un sistema de cableado simple,
fcilmente visible.

Cundo resulta adecuada una red Trabajo en Grupo


Las redes Trabajo en Grupo resultan una buena eleccin para entornos en los cuales:

Hay como mximo 10 usuarios.


Los usuarios comparten recursos, tales como archivos e impresoras, pero no existen
servidores especializados.
La seguridad no es una cuestin fundamental.

La organizacin y la red slo van a experimentar un crecimiento limitado en un futuro

cercano.

Cuando se dan estos factores, puede que una red Trabajo en Grupo sea una mejor opcin que una red
basada en servidor.

Consideraciones sobre una red Trabajo en Grupo


Aunque puede que una red Trabajo en Grupo pueda cubrir las necesidades de pequeas organizaciones,
no resulta adecuada para todos los entornos. El resto de esta seccin describe alguna de las consideraciones
que un planificador de redes necesita tener en cuenta antes de seleccionar el tipo de red a implementar.

Administracin
Las tareas de administracin de la red incluyen:

Gestionar los usuarios y la seguridad.


Asegurar la disponibilidad de los recursos.
Mantener las aplicaciones y los datos.
Instalar y actualizar software de aplicacin y de sistema operativo.

En una red tpica Trabajo en Grupo, no hay un responsable del sistema que supervise la administracin de
toda la red. En lugar de esto, los usuarios individuales administran sus propios equipos.

Compartir recursos
Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que deseen. Estos recursos
incluyen datos en directorios compartidos, impresoras, tarjetas de fax, y dems.

Requerimientos del servidor


En una red Trabajo en Grupo, cada equipo necesita:

Utilizar un amplio porcentaje de sus recursos para dar soporte al usuario sentado frente a
el equipo, denominado usuario local.
Usar recursos adicionales, como el disco duro y la memoria, para dar soporte a los usuarios

que acceden a recursos desde la red, denominados usuarios remotos.


Aunque una red basada en servidor libera al usuario local de estas demandas, necesita, como mnimo, un
potente servidor dedicado para cubrir las demandas de todos los clientes de la red.

Seguridad
En una red de equipos, la seguridad (hacer que los equipos y los datos almacenados en ellos estn a salvo
de daos o accesos no autorizados) consiste en definir una contrasea sobre un recurso, como un directorio,
que es compartido en la red. Todos los usuarios de una red Trabajo en Grupo definen su propia seguridad, y
puede haber recursos compartidos en cualquier equipo, en lugar de nicamente en un servidor centralizado;
de este modo, es muy difcil mantener un control centralizado. Esta falta de control tiene un gran impacto en
la seguridad de la red, ya que puede que algunos usuarios no implementen ninguna medida de seguridad. Si
la seguridad es importante, puede que sea mejor usar una red basada en servidor.

Formacin
Como cada equipo de un entorno Trabajo en Grupo puede actuar como servidor y cliente, los usuarios
necesitan formacin antes de que puedan desenvolverse correctamente como usuarios y administradores de
sus equipos.

Redes basadas en servidor


En un entorno con ms de 10 usuarios, una red
Trabajo en Grupo (con equipos que acten a la vez
como servidores y clientes) puede que no resulta
adecuada. Por tanto, la mayora de las redes tienen
servidores dedicados. Un servidor dedicado es
aquel que funciona slo como servidor, y no se
utiliza como cliente o estacin, Los servidores se
llaman dedicados porque no son a su vez
clientes, y porque estn optimizados para dar
servicio con rapidez a peticiones de clientes de la
red, y garantizar la seguridad de los archivos y
directorios. Las redes basadas en servidor se han
convertido en el modelo estndar para la definicin
de redes.
A medida que las redes incrementan su tamao (y el nmero de equipos conectados y la distancia fsica y
el trfico entre ellas crece), generalmente se necesita ms de un servidor. La divisin de las tareas de la red
entre varios servidores asegura que cada tarea ser realizada de la forma ms eficiente posible.

Servidores especializados
Los servidores necesitan realizar tareas complejas y variadas. Los servidores para grandes redes se han
especializado para adaptarse a las necesidades de los usuarios. A continuacin se dan ejemplos de los
diferentes tipos de servidores incluidos en muchas redes de gran tamao.

Servidores de archivos e impresin: Los servidores de archivos e impresin gestionan


el acceso de los usuarios y el uso de recursos de archivos e impresin. Por ejemplo, al ejecutar una
aplicacin de tratamiento de textos, la aplicacin de tratamiento de textos se ejecuta en su equipo.
El documento de tratamiento de textos almacenado en el servidor de archivos e impresin se carga
en la memoria de su equipo, de forma que pueda editarlo o modificarlo de forma local. En otras
palabras, los servidores de archivos e impresin se, utilizan para el almacenamiento de archivos y
datos.
Servidores de aplicaciones: Los servidores de aplicaciones constituyen el lado servidor

de las aplicaciones cliente/servidor, as como los datos, disponibles para los clientes. Por ejemplo,
los servidores almacenan grandes cantidades de datos organizados para que resulte fcil su
recuperacin. Por tanto, un servidor de aplicaciones es distinto de un servidor de archivos e
impresin. Con un servidor de archivos e impresin, los datos o el archivo son descargados al
equipo que hace la peticin. En un servidor de aplicaciones, la base de datos permanece en el
servidor y slo se envan los resultados de la peticin al equipo que realiza la misma.
Una aplicacin cliente que se ejecuta de forma local accede a los datos del servidor de aplicaciones.
Por ejemplo, podra consultar la base de datos de empleados buscando los empleados que han
nacido en noviembre. En lugar de tener la base de datos completa, slo se pasar el resultado de la
consulta desde el servidor a su equipo local.
Servidores de correo: Los servidores de correo funcionan como servidores de

aplicaciones, en el sentido de que son aplicaciones servidor y cliente por separado, con datos
descargados de forma selectiva del servidor al cliente.
Servidores de fax: Los servidores de fax gestionan el trfico de fax hacia el exterior y el

interior de la red, compartiendo una o ms tarjetas mdem fax.


Servidores de comunicaciones: Los servidores de comunicaciones gestionan el flujo de

datos y mensajes de correo electrnico entre las propias redes de los servidores y otras redes,
equipos mainframes, o usuarios remotos que se conectan a los servidores utilizando mdems y
lneas telefnicas.
Servidores de servicios de directorio: Los servidores de servicios de directorio permiten

a los usuarios localizar, almacenar y proteger informacin en la red. Por ejemplo, cierto software
servidor combina los equipos en grupos locales (llamados dominios) que permiten que cualquier
usuario de la red tenga acceso a cualquier recurso de la misma.
La planificacin para el uso de servidores especializados es importante con una red grande. El planificador
debe tener en cuenta cualquier crecimiento previsto de la red, para que el uso de sta no se vea perjudicado
si es necesario cambiar el papel de un servidor especfico.

El papel del software en un entorno basado en servidor


Un servidor de red y su sistema operativo trabajan conjuntamente como una unidad. Independientemente
de lo potente o avanzado que pueda ser un servidor, resultar intil sin un sistema operativo que pueda
sacar partido de sus recursos fsicos. Los sistemas operativos avanzados para servidor, como los de
Microsoft y Novell, estn diseados para sacar partido del hardware de los servidores ms avanzados.

Ventajas de las redes basadas en servidor


Aunque resulta ms compleja de instalar, gestionar y configurar, una red basada en servidor tiene
muchas ventajas sobre una red simple Trabajo en Grupo.

Compartir recursos: Un servidor est diseado para ofrecer acceso a muchos archivos e
impresoras manteniendo el rendimiento y la seguridad de cara al usuario.
La comparticin de datos basada en servidor puede ser administrada y controlada de forma

centralizada. Como estos recursos compartidos estn localizados de forma central, son ms fciles
de localizar y mantener que los recursos situados en equipos individuales.
Seguridad: La seguridad es a menudo la razn primaria para seleccionar un enfoque

basado en servidor en las redes. En un entorno basado en servidor, hay un administrador que
define la poltica y la aplica a todos los usuarios de la red, pudiendo gestionar la seguridad.
Copia de seguridad: Las copias de seguridad pueden ser programadas varias veces al da

o una vez a la semana, dependiendo de la importancia y el valor de los datos. Las copias de
seguridad del servidor pueden programarse para que se produzcan automticamente, de acuerdo
con una programacin determinada, incluso si los servidores estn localizados en sitios distintos de
la red.
Redundancia: Mediante el uso de mtodos de copia de seguridad llamados sistemas de

redundancia, los datos de cualquier servidor pueden ser duplicados y mantenidos en lnea. Aun en
el caso de que ocurran daos en el rea primaria de almacenamiento de datos, se puede usar una
copia de seguridad de los datos para restaurarlos.
Nmero de usuarios: Una red basada en servidor puede soportar miles de usuarios. Este

tipo de red sera, imposible de gestionar como red Trabajo en Grupo, pero las utilidades actuales de
monitorizacin y gestin de la red hacen posible disponer de una red basada en servidor para
grandes cifras de usuarios.
Hardware: El hardware de los equipos cliente puede estar limitado a las necesidades del

usuario, ya que los clientes no necesitan la memoria adicional (RAM) y el almacenamiento en disco
necesarios para los servicios de servidor.

Diseo de una topologa de red


La topologa fsica est ntimamente ligada a los mecanismos de control de acceso al medio utilizados,
establecindose una gran dependencia entre estos dos elementos.
Naturalmente que cuando un diseador de una red se plantea la topologa a utilizar lo primero que debe
de analizar son los objetivos que se persiguen, y que pueden incluir aspectos como:

La fiabilidad de la red. Es decir, utilizar una topologa que haga que la red sea lo ms
fiable posible, que responda a lo que el usuario le pide.
Con frecuencia otro objetivo ser el poder tener caminos alternativos para el caso de

que algunos caminos de la red queden indisponibles.


Igualmente deber de considerar la posibilidad de que los fragmentos de los mensajes que

se transmitan (en el caso de que se puedan fragmentar por eficiencia de la red) puedan llegar
desordenados y se precisen mecanismos de reordenamiento.
Como en toda red, un objetivo bsico deber ser la deteccin y, en su caso, recuperacin

de los errores en la transmisin.


La topologa de las redes puede llegar a ser muy compleja y un objetivo, con frecuencia,

podr ser el encontrar el camino ms econmico en la red para llegar al destino.


Finalmente en todo diseo, igualmente en el de la topologa, intervendrn en gran medida

factores de coste.

De otro lado, los objetivos de la topologa debern estar relacionados con requisitos que se precisan en la
red para la cual se est diseando la topologa.
Estos requisitos con frecuencia cubrirn aspectos como:

Buscar la longitud mnima real en el canal de comunicaciones. Al final la topologa se


plasmar en enlaces de comunicaciones que hay que establecer y se pretender con frecuencia la
longitud mnima, ya que ste ser un factor importante del coste.
La red se va a establecer para una serie de actividades concretas y se pretender el canal

de comunicaciones ms econmico para esas actividades.


Como toda red trataremos de que nos de el mejor servicio y para ello trataremos de

optimizar el tiempo de respuesta en funcin de los requerimientos del servicio.


Uno de los aspectos que podra intervenir en el tiempo de respuesta es el tiempo fsico de transmisin y
recepcin y por tanto pretenderemos acortar al mximo los retardos en transmisin y en recepcin.

Topologas
Las topologas fsicas ms frecuentes en el mundo de las redes (no slo las redes de rea local) son:

Jerrquica
Bus.
Estrella.
Anillo.
Malla.

stas se pueden combinar obteniendo una variedad de topologas hbridas ms complejas.

Jerrquica
Fu una de las primeras topologas diseadas para redes locales (red inicial de PC's de IBM) y una de las
ms utilizadas en redes WAN.
Consiste en la distribucin jerrquica de las unidades en un bus donde la informacin tiene que llegar
siempre a la cabecera de jerarqua.
Algunas de las ventajas y desventajas ms interesantes de este tipo de topologas, son:
Entre las ventajas destacan la facilidad para cubrir reas extensas (lo que la faculta para

establecer entornos de redes WAN) y las facilidades que ofrece para establecer funciones de gestin
de red al disponer de nodos jerrquicos que pueden conocer e informa: de lo subordinado.
Entre las desventajas o inconvenientes destacan la posibilidad de cuellos de botella en un

nodo jerrquico por el que pase un trfico elevado o las dificultades para la descentralizacin de
responsabilidades, que en ltima instancia nos llevaran a un alto grado de centralizacin en el nodo
de jerarqua superior.

Bus
La topologa en bus, a menudo, recibe el nombre de bus lineal, porque los equipos se conectan en lnea
recta. ste es el mtodo ms simple y comn utilizado en las redes de equipos. Consta de un nico cable
llamado segmento central (trunk; tambin llamado backbone o segmento) que conecta todos los equipos de
la red en una nica lnea.

Comunicacin en el bus

Los equipos de una red con topologa en bus se comunican enviando datos a un equipo particular,
mandando estos datos sobre el cable en forma de seales electrnicas. Para comprender cmo se comunican
los equipos en un bus necesita estar familiarizado con tres conceptos:

Envo de la seal. Los datos de red en forma de seales electrnicas se envan a todos los
equipos de la red. La informacin slo es aceptada por aquel equipo cuya direccin coincida con la
direccin codificada en la seal original. Los restantes equipos rechazan los datos. En cada
momento, slo puede haber un equipo enviando mensajes.
Como en cada momento slo puede haber un equipo enviando datos en una red en bus, el nmero
de equipos conectados al bus afectar al rendimiento de la red. Cuantos ms equipos haya en un
bus, ms equipos estarn esperando para transmitir datos por el bus y la red ser ms lenta.
No existe un mtodo estndar para medir el impacto de un nmero determinado de equipos en la
velocidad de cualquier red dada. El efecto sobre el rendimiento no slo est relacionado con el
nmero de equipos. Algunos de los factores que afectarn al rendimiento de una red (adems del
nmero de equipos conectados en red) son:
o
Caractersticas hardware de los equipos de la red.
o
Nmero total de rdenes emitidas esperando a ser ejecutadas.
o
Tipos de aplicaciones (por ejemplo, cliente-servidor o comparticin del sistema de
archivos) que se estn ejecutando en la red.
o
Tipo de cable usado en la red.
o
Distancias entre los equipos en la red.
Los equipos conectados a un bus o transmiten datos a otros equipos de la red o estn escuchando
datos procedentes de otros equipos de la red. No son responsables de pasar datos de un equipo al
siguiente. Por consiguiente, si falla una equipo, esto no afecta al resto de la red.

Rebote de la seal. Como los datos, o la seal electrnica, se envan a toda la red, viajan
de un extremo a otro del cable. Si se permite a la seal que contine ininterrumpidamente,
rebotar una vez y otra por el cable, y evitar que otros equipos enven seales. Por tanto, la seal
debe ser detenida una vez que haya tenido la oportunidad de alcanzar la direccin de destino
correcta.
Terminador. Para detener el rebote o eco de la seal, se coloca un componente

denominado terminador en cada uno de los extremos del cable para absorber las seales libres. Al
absorber la seal se libera el cable para que otros equipos puedan enviar datos. Todos los extremos
de cada segmento de la red deben estar conectados a un terminador.

Interrupcin de la comunicacin en la red


Si el cable es separado fsicamente en dos partes o se desconecta un extremo del mismo, se produce una
rotura en el cable. En cualquiera de estos casos, uno o ambos extremos del cable no tendrn un terminador,
la seal rebotar y la actividad de la red se detendr. sta es una de las posibles razones por las que una
red puede caer.
Los equipos de la red seguirn pudiendo funcionar como equipos aislados; sin embargo, mientras el
segmento est interrumpido, no podrn comunicarse entre s ni acceder a los recursos compartidos. Los
equipos del segmento cado intentarn establecer una conexin; mientras lo hagan, el rendimiento de las
estaciones ser ms lento.

Expansin de la red
A medida que crece el tamao fsico de la instalacin, la red tambin necesitar crecer. El cable de la
topologa en bus puede alargarse utilizando uno de los dos mtodos siguientes:

Existe un componente denominado acoplador (barrel connector) que puede conectar dos
segmentos de cable entre s para constituir un segmento de cable ms largo. No obstante, los
conectores debilitan la seal y deben con moderacin. Es preferible tener un cable continuo a
conectar varios ms pequeos con conectores. El uso de demasiados conectores puede evitar que la
seal sea recibida correctamente.
Se puede utilizar un dispositivo llamado repetidor para conectar dos cables. Un repetidor

amplifica la seal antes de reenviarla por el cable. Un repetidor resulta mejor que un conector o un

tramo de cable ms largo, ya que permite que una seal viaje ms lejos y siga siendo recibida
correctamente.

Estrella
En la topologa en estrella, los segmentos de cable de cada equipo estn conectados a un componente
centralizado llamado hub. Las seales son transmitidas desde el equipo emisor a travs del hub a todos los
equipos de la red. Esta topologa surgi en los albores de la informtica, cuando se conectaban equipos a un
gran equipo central o mainframe.
La red en estrella ofrece la ventaja de centralizar los recursos y la gestin. Sin embargo, como cada
equipo est conectado a un punto central, esta topologa requiere una gran cantidad de cables en una gran
instalacin de red. Adems, si el punto central falla, cae toda la red.
En una red en estrella, si falla un equipo (o el cable que lo conecta al hub), el equipo afectado ser el
nico que no podr enviar o recibir datos de la red. El resto de la red continuar funcionando normalmente.

Anillo
La topologa en anillo conecta equipos en un nico crculo de cable. A diferencia de la topologa en bus, no
existen finales con terminadores. La seal viaja a travs del bucle en una direccin, y pasa a travs de cada
equipo que puede actuar como repetidor para amplificar la seal y enviarla al siguiente equipo. El fallo de un
equipo puede tener impacto sobre toda la red.
La topologa fsica de una red es el propio cable. La topologa lgica de una red es la
forma en la que se transmiten las seales por el cable.

Pase de testigo
Uno de los mtodos para transmitir datos alrededor de un anillo es el llamado pase de testigo (un testigo
es una secuencia especial de bits que viajan alrededor de una red Token Ring. Cada red tiene nicamente un
testigo). El testigo es pasado de equipo en equipo hasta que llega a un equipo que tiene datos que enviar. El
equipo emisor modifica el testigo, pone una direccin electrnica en los datos y los enva por el anillo.
Los datos pasan por cada equipo hasta llegar al que tiene la direccin que coincide con la direccin
implantada en los datos. El equipo receptor devuelve un mensaje al equipo emisor, indicando que los datos
han sido recibidos, Despus de la verificacin, el equipo emisor crea un nuevo testigo y lo libera en la red. El
testigo circula por el anillo hasta que una estacin necesita enviar datos.
Puede parecer que el pase de testigo requiere mucho tiempo, pero el testigo viaja realmente a una
velocidad cercana a la de la luz. Un testigo puede circular por un anillo de 200 metros de dimetro alrededor
de unas 477.376 veces por segundo.

Malla
Una red con topologa en malla ofrece una redundancia y fiabilidad superiores. En una topologa en malla,
cada equipo est conectado a todos los dems equipos mediante cables separados. Esta configuracin ofrece
caminos redundantes por toda la red, de modo que si falla un cable, otro se har cargo del trfico. Aunque la
facilidad de solucin de problemas y el aumento de la fiabilidad son ventajas muy interesantes, estas redes
resultan caras de instalar, ya que utilizan mucho cableado. En muchas ocasiones, la topologa en malla se
utiliza junto con otras topologas para formar una topologa hbrida.

Hubs
Uno de los componentes de las redes que se ha convertido en un dispositivo estndar en las mismas es el
hub.

Hubs activos: La mayora de los hubs son activos; es decir, regeneran y retransmiten las
seales del mismo modo que un repetidor. Como generalmente los hubs tienen de ocho a doce
puertos para conexin de equipos de la red, a menudo se les llama repetidores multipuerto. Los
hubs activos requieren corriente elctrica para su funcionamiento.
Hubs pasivos: Algunos tipos de hubs son pasivos; como ejemplos estn los paneles de

conexin o los bloques de conexin (punch-down blocks). Actan como puntos de conexin y no
amplifican o regeneran la seal; la seal pasa a travs del hub. Los hubs pasivos no necesitan
corriente elctrica para funcionar.
Hubs hbridos: Los hubs hbridos son hubs avanzados que permiten conectar distintos

tipos de cables.

Consideraciones sobre hubs


Los sistemas basados en hubs son verstiles y ofrecen varias ventajas sobre los sistemas que no utilizan
hubs.
En la topologa estndar de bus lineal, una rotura en el cable har caer toda la red. Sin embargo,
utilizando hubs, una rotura en cualquiera de los cables conectados al hub slo afecta a un segmento limitado
de la red. Un cable roto o desconectado slo afecta a una estacin, mientras el resto de la red sigue
funcionando.
Las topologas basadas en hubs incluyen los siguientes beneficios:

Los sistemas de cableado pueden ser modificados o ampliados a medida que sea necesario.
Se pueden usar puertos diferentes para adaptarse a diversos sistemas de cableado.
Se puede centralizar la monitorizacin de la actividad y el trfico de la red.

Muchos hubs activos tienen capacidades de diagnstico que pueden indicar si una
conexin est funcionando o no.

Variaciones sobre las topologas estndar


Muchas topologas existentes son combinaciones hbridas de las topologas en bus, estrella, anillo y malla.

Estrella-bus
La topologa estrella-bus es una combinacin de las topologas en bus y estrella. En una topologa en
estrella-bus, varias redes con topologa en estrella estn conectadas entre s con segmentos de bus lineales.
Si una equipo cae, esto no afectar al resto de la red. Los restantes equipos pueden seguir
comunicndose. Si un hub deja de funcionar, todos los equipos conectados a dicho hub no podrn
comunicarse. Si un hub est conectado a otros hubs, estas conexiones tambin se interrumpirn.

Estrella-anillo
La estrella-anillo (en ocasiones llamada anillo cableado en estrella) parece ser similar a la topologa
estrella-bus. Tanto la estrella-anillo como la estrella-bus estn centradas en un hub que contiene el anillo o
bus real. En una red en estrella-bus hay segmentos lineales que conectan los hubs, mientras que los hubs de
una red estrella-anillo estn conectados en forma de estrella al hub principal.

Trabajo en Grupo

Muchas pequeas oficinas utilizan una red Trabajo en Grupo, una red de este tipo puede
configurarse con una topologa fsica de estrella o bus. Sin embargo, como todos los

equipos de la red son iguales (cada una puede actuar como cliente y servidor), la topologa
lgica puede resultar distinta.

Cableado de una red


Principales tipos de cables
Actualmente, la gran mayora de las redes estn conectadas por algn tipo de cableado, que acta como
medio de transmisin por donde pasan las seales entre los equipos. Hay disponibles una gran cantidad de
tipos de cables para cubrir las necesidades y tamaos de las diferentes redes, desde las ms pequeas a las
ms grandes.
Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican un catlogos con ms
de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayora de las
redes:

Cable coaxial.
Cable de par trenzado (apantallado y no apantallado).
Cable de fibra ptica.

Cable coaxial
Hubo un tiempo donde el cable coaxial fue el ms utilizado. Existan dos importantes razones para la
utilizacin de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar.
Un cable coaxial consta de un ncleo de hilo de cobre rodeado por un aislante, un apantallamiento de
metal trenzado y una cubierta externa.
El trmino apantallamiento hace referencia al
trenzado o malla de metal (u otro material) que
rodea algunos tipos de cable. El apantallamiento
protege los datos transmitidos absorbiendo las
seales electrnicas espreas, llamadas ruido, de
forma que no pasan por el cable y no distorsionan
los datos. Al cable que contiene una lmina aislante
y una capa de apantallamiento de metal trenzado se
le denomina cable apantallado doble. Para entornos
que estn sometidos a grandes interferencias, se
encuentra disponible un apantallamiento cudruple.
Este apantallamiento consta de dos lminas
aislantes, y dos capas de apantallamiento de metal
trenzado,
El ncleo de un cable coaxial transporta seales electrnicas que forman los datos. Este ncleo puede ser
slido o de hilos. Si el ncleo es slido, normalmente es de cobre.
Rodeando al ncleo hay una capa aislante dielctrica que la separa de la malla de hilo. La malla de hilo
trenzada acta como masa, y protege al ncleo del ruido elctrico y de la intermodulacin (la
intermodulacin es la seal que sale de un hilo adyacente).
El ncleo de conduccin y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el
cable experimentara un cortocircuito, y el ruido o las seales que se encuentren perdidas en la malla
circularan por el hilo de cobre. Un cortocircuito elctrico ocurre cuando dos hilos de conduccin o un hilo y
una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no
deseado. En el caso de una instalacin elctrica comn, un cortocircuito causar el chispazo y el fundido de
un fusible o del interruptor automtico. Con dispositivos electrnicos que utilizan bajos voltajes, el resultado

no es tan dramtico, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente
causan un fallo en el dispositivo y lo habitual es que se pierdan los datos.
Una cubierta exterior no conductora (normalmente hecha de goma, Tefln o plstico) rodea todo el cable.
El cable coaxial es ms resistente a interferencias y atenuacin que el cable de par trenzado.
La malla de hilos protectora absorbe las seales electrnicas perdidas, de forma que no afecten a los
datos que se envan a travs del cable de cobre interno. Por esta razn, el cable coaxial es una buena opcin
para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento
poco sofisticado.

Tipos de cable coaxial


Hay dos tipos de cable coaxial:

Cable fino (Thinnet).


Cable grueso (Thicknet).

El tipo de cable coaxial ms apropiado depende de 1as necesidades de la red en particular.


Cable Thinnet (Ethernet fino). El cable Thinnet es un cable coaxial flexible de unos 0,64 centmetros de
grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayora de los tipos de instalaciones de
redes, ya que es un cable flexible y fcil de manejar.
El cable coaxial Thinnet puede transportar una seal hasta una distancia aproximada de 185 metros (unos
607 pies) antes de que la seal comience a sufrir atenuacin.
Los fabricantes de cables han acordado denominaciones especficas para los diferentes tipos de cables. El
cable Thinnet est incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50
ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.)
La caracterstica principal de la familia RG-58 es el ncleo central de cobre y los diferentes tipos de cable
de esta familia son:

RG-58/U: Ncleo de cobre slido.


RG-58 A/U: Ncleo de hilos trenzados.
RG-58 C/U: Especificacin militar de RG-58 A/U.
RG-59: Transmisin en banda ancha, como el cable de televisin.
RG-60: Mayor dimetro y considerado para frecuencias ms altas que RG-59, pero
tambin utilizado para transmisiones de banda ancha.
RG-62: Redes ARCnet.

Cable Thicknet (Ethernet grueso). El cable Thicknet es un cable coaxial relativamente rgido de
aproximadamente 1,27 centmetros de dimetro. Al cable Thicknet a veces se le denomina Ethernet estndar
debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El ncleo de
cobre del cable Thicknet es ms grueso que el del cable Thinnet.
Cuanto mayor sea el grosor del ncleo de cobre, ms lejos puede transportar las seales. El cable
Thicknet puede llevar una seal a 500 metros. Por tanto, debido a la capacidad de Thicknet para poder
soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para
conectar varias redes ms pequeas basadas en Thinnet.
Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver
diseado para Ethernet Thicknet incluye un conector conocido como vampiro o perforador para
establecer la conexin fsica real con el ncleo Thicknet. Este conector se abre paso por la capa aislante y se
pone en contacto directo con el ncleo de conduccin. La conexin desde el transceiver a la tarjeta de red se
realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexin de

unidad (AUI) a la tarjeta. Un conector de puerto AUI para Thicknet tambin recibe el nombre de conector
Digital Intel Xerox (DIX) (nombre dado por las tres compaas que lo desarrollaron y sus estndares
relacionados) o como conector dB-15.
Cable Thinnet frente a Thicknet. Como regla general, los cables ms gruesos son ms difciles de
manejar. El cable fino es flexible, fcil de instalar y relativamente barato. El cable grueso no se dobla
fcilmente y, por tanto, es ms complicado de instalar. ste es un factor importante cuando una instalacin
necesita llevar el cable a travs de espacios estrechos, como conductos y canales. El cable grueso es ms
caro que el cable fino, pero transporta la seal ms lejos.

Hardware de conexin del cable coaxial


Tanto el cable Thinnet como el Thicknet utilizan un componente de conexin llamado conector BNC, para
realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia
BNC, incluyendo los siguientes:

El conector de cable BNC. El conector de cable BNC est soldado, o incrustado, en el


extremo de un cable.
El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo con el cable

de la red.
Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos cables Thinnet

para obtener uno de mayor longitud.


Terminador BNC. El terminador BNC cierra el extremo del cable del bus para absorber las

seales perdidas.
El origen de las siglas BNC no est claro, y se le han atribuido muchos nombres, desde
British Naval Connector a Bayonet Neill-Councelman. Haremos referencia a esta
familia hardware simplemente como BNC, debido a que no hay consenso en el nombre
apropiado y a que en la industria de la tecnologa las referencias se hacen simplemente
como conectores del tipo BNC.

Tipos de cable coaxial y normas de incendios


El tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables en la oficina.
Los cables coaxiales pueden ser de dos tipos:

Cloruro de polivinilo (PVC).


Plenum.

El cloruro de polivinilo (PVC) es un tipo de plstico utilizado para construir el aslante y la clavija del
cable en la mayora de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar
fcilmente a travs de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases txicos.
Un plenum. Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de
arriba; se utiliza para que circule aire fro y caliente a travs del edificio. Las normas de incendios indican
instrucciones muy especficas sobre el tipo de cableado que se puede mandar a travs de esta zona, debido
a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio.
El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a clavija del cable.
Estos materiales estn certificados como resistentes al fuego y producen una mnima cantidad de humo;
esto reduce los humos qumicos txicos. El cable plenum se puede utilizar en espacios plenum y en sitios
verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es ms caro y
menos flexible que el PVC.
Para instalar el cable de red en la oficina sera necesario consultar las normas de la zona
sobre electricidad y fuego para la regulacin y requerimientos especficos.

Consideraciones sobre el cable coaxial

En la actualidad es difcil que tenga que tomar una decisin sobre cable coaxial, no obstante, considere las
siguientes caractersticas del cable coaxial.
Utilice el cable coaxial si necesita un medio que pueda:

Transmitir voz, vdeo y datos.


Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro
Ofrecer una tecnologa familiar con una seguridad de los datos aceptable.

Cable de par trenzado


En su forma ms simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados.
Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado
apantallado (STP).
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector
para formar un cable. El nmero total de pares que hay en un cable puede variar. El trenzado elimina el
ruido elctrico de los pares adyacentes y de otras fuentes como motores, rels y transformadores.

Cable de par trenzado sin apantallar (UTP)


El UTP, con la especificacin 10BaseT, es el tipo ms conocido de cable de par trenzado y ha sido el
cableado LAN ms utilizado en los ltimos aos. El segmento mximo de longitud de cable es de 100 metros.
El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el nmero
de entrelazados permitidos por pie de cable; el nmero de entrelazados depende del objetivo con el que se
instale el cable.
La especificacin 568A Commercial Building Wiring Standard de la Asociacin de Industrias Electrnicas e
Industrias de la Telecomunicacin (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran
variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los
clientes. Estos estndares definen cinco categoras de UTP:

Categora 1. Hace referencia al cable telefnico UTP tradicional que resulta adecuado para
transmitir voz, pero no datos. La mayora de los cables telefnicos instalados antes de 1983 eran
cables de Categora 1.
Categora 2. Esta categora certifica el cable UTP para transmisin de datos de hasta 4

megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre.
Categora 3. Esta categora certifica el cable UTP para transmisin de datos de hasta 16

mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.
Categora 4. Esta categora certifica el cable UTP para transmisin de datos de hasta 20

mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.


Categora 5. Esta categora certifica el cable UTP para transmisin de datos de hasta 100

mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.


Categora 5a. Tambin conocida como Categora 5+ Cat5e. Ofrece mejores prestaciones

que el estndar de Categora 5. Para ello se deben cumplir especificaciones tales como una
atenuacin al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobacin del Power
Sum NEXT. Este estndar todava no est aprobado
Nivel 7. Proporciona al menos el doble de ancho de banda que la Categora 5 y la

capacidad de soportar Gigabit Ethernet a 100 m. El ARC mnimo de 10 dB debe alcanzarse a 200
Mhz y el cableado debe soportar pruebas de Power Sum NEXT, ms estrictas que las de los cables
de Categora 5 Avanzada.
La mayora de los sistemas telefnicos utilizan uno de los tipos de UTP. De hecho, una razn por la que
UTP es tan conocido es debido a que muchas construcciones estn preparadas para sistemas telefnicos de
par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para cumplir las necesidades
de cableado futuro. Si el cable de par trenzado preinstalado es de un nivel suficiente para soportar la
transmisin de datos, se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho

cuidado, porque el hilo telefnico comn podra no tener entrelazados y otras caractersticas elctricas
necesarias para garantizar la seguridad y ntida transmisin de los datos del equipo.
La intermodulacin es un problema posible que puede darse con todos los tipos de cableado (la
intermodulacin se define como aquellas seales de una lnea que interfieren con las seales de otra lnea.)
UTP es particularmente susceptible a la intermodulacin, pero cuanto mayor sea el nmero de
entrelazados por pie de cable, mayor ser la proteccin contra las interferencias.

Cable de par trenzado apantallado (STP)


El cable STP utiliza una envoltura con cobre trenzado, ms protectora y de mayor calidad que la usada en
el cable UTP. STP tambin utiliza una lmina rodeando cada uno de los pares de hilos. Esto ofrece un
excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores,
lo que permite soportar mayores tasas de transmisin que los UTP a distancias mayores.

Componentes del cable de par trenzado


Aunque hayamos definido el cable de par trenzado por el nmero de hilos y su posibilidad de transmitir
datos, son necesarios una serie de componentes adicionales para completar su instalacin. Al igual que
sucede con el cable telefnico, el cable de red de par trenzado necesita unos conectores y otro hardware
para asegurar una correcta instalacin.

Elementos de conexin
El cable de par trenzado utiliza conectores telefnicos RJ-45 para conectar a un equipo. stos son
similares a los conectores telefnicas RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera
vista, hay diferencias importantes entre ellos.
El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 slo contiene cuatro.
Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su
manejo.
Armarios y racks de distribucin. Los armarios y los racks de distribucin pueden crear ms sitio para
los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Su uso ayuda a organizar una
red que tiene muchas conexiones.
Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96 puertos y
alcanzan velocidades de transmisin de hasta 100 Mbps.
Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y
alcanzan velocidades de datos de hasta 100 Mbps.
Placas de pared. stas permiten dos o ms enganches.

Consideraciones sobre el cableado de par trenzado


El cable de par trenzado se utiliza si:

La LAN tiene una limitacin de presupuesto.


Se desea una instalacin relativamente sencilla, donde las conexiones de los equipos sean

simples.

No se utiliza el cable de par trenzado si:

La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la


integridad de los datos.
Los datos se deben transmitir a largas distancias y a altas velocidades.

Diferencia entre las Categoras de cable UTP.


El estndar TIA/EIA 568 especifica el cable le Categora 5 como un medio para la transmisin de datos a
frecuencias de hasta 100 MHz. El Modo de Transmisin Asncrona (Asynchronous Transfer Mode ATM),
trabaja a 155 MHz. La Gigabit Ethernet a 1 GHz.
La necesidad de incrementar el ancho de banda nunca cesa, cuanto ms se tenga, ms se necesita. Las
aplicaciones cada vez se vuelven ms complejas, y los ficheros cada vez son ms grandes. A medida que su
red se vaya congestionando con ms datos, la velocidad se va relentizando y no volver a ser rpida nunca
ms. Las buenas noticias son que la prxima generacin de cableado est en marcha. Sin embargo, tendr
que tener cuidado con el cableado que est instalado hoy, y asegurarse que cumplir con sus necesidades
futuras.
Categora 5. La TIA/EIA 568A especifica solamente las Categoras para los cables de pares trenzados sin
apantallar (UTP). Cada una se basa en la capacidad del cable para soportar prestaciones mximas y
mnimas. Hasta hace poco, la Categora 5 era el grado superior especificado por el estndar TIA/EIA. Se
defini para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a
frecuencias de hasta100 MHz. Las designaciones de Categora estn determinadas por las prestaciones UTP.
El cable de Categora 5 a100 MHz, debe tener el NEXT de 32 dB/304,8 mts. y una gama de atenuacin de
67dB/304,8 mts, Para cumplir con el estndar, los cables deben cumplir solamente las mnimos estipulados,
Con cable de Categora 5 debidamente instalado, podr esperar alcanzar las mximas prestaciones, las
cuales, de acuerdo con los estndares, alcanzarn la mxima velocidad de traspaso de Mbps,
Categora 5a. La principal diferencia entre la Categora 5 (568A) y Categora 5a (568A-5) es que algunas
de las especificaciones han sido realizadas de forma ms estricta en la versin ms avanzada. Ambas
trabajan a frecuencias de 100 MHz. Pero la Categora 5e cumple las siguientes especificaciones: NEXT: 35
dB; PS-NEXT: 32 dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Prdida por Retorno: 20.1 dB, y Retardo: 45
ns, Con estas mejoras, podr tener transmisiones Ethernet con 4 pares, sin problemas, full-duplex, sobre
cable UTP. En el futuro, la mayora de las instalaciones requerirn cableado de Categora 5e as como sus
componentes.
Categora 6 y posteriores. Ahora ya puede obtener un cableado de Categora 6, aunque el estndar no
ha sido todava creado. Pero los equipos de trabajo que realizan los estndares estn trabajando en ello. La
Categora 6 espera soportar frecuencias de 250 MHz, dos veces y media ms que la Categora 5. En un
futuro cercano, la TIA/EIA est estudiando el estndar para la Categora 7, para un ancho de banda de hasta
600 MHz. La Categora 7, usar un nuevo y an no determinado tipo de conector.

Cable de fibra ptica


En el cable de fibra ptica las
seales que se transportan son
seales digitales de datos en forma
de pulsos modulados de luz. Esta es
una forma relativamente segura de
enviar datos debido a que, a
diferencia de los cables de cobre que
llevan los datos en forma de seales
electrnicas, los cables de fibra ptica
transportan impulsos no elctricos. Esto significa que el cable de fibra ptica no se puede pinchar y sus datos
no se pueden robar.
El cable de fibra ptica es apropiado para transmitir datos a velocidades muy altas y con grandes
capacidades debido a la carencia de atenuacin de la seal y a su pureza.

Composicin del cable de fibra ptica

Una fibra ptica consta de un cilindro de vidrio extremadamente delgado, denominado ncleo, recubierto
por una capa de vidrio concntrica, conocida como revestimiento. Las fibras a veces son de plstico. El
plstico es ms fcil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el
vidrio.
Debido a que los hilos de vidrio
pasan las seales en una sola
direccin, un cable consta de dos
hilos en envolturas separadas. Un
hilo transmite y el otro recibe. Una
capa de plstico de refuerzo
alrededor de cada hilo de vidrio y las
fibras Kevlar ofrecen solidez. En el conector de fibra ptica, las fibras de Kevlar se colocan entre los dos
cables. Al igual que sus homlogos (par trenzado y coaxial), los cables de fibra ptica se encierran en un
revestimiento de plstico para su proteccin.
Las transmisiones del cable de fibra ptica no estn sujetas a intermodulaciones elctricas y son
extremadamente rpidas, comnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta
1 gigabit por segundo (Gbps). Pueden transportar una seal (el pulso de luz) varios kilmetros.

Consideraciones sobre el cable de fibra ptica


El cable de fibra ptica se utiliza si:

Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy

seguro.
El cable de fibra ptica no se utiliza si:

Tiene un presupuesto limitado.


No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma
apropiada.
El precio del cable de fibra ptica es competitivo con el precio del cable de cobre alto de
gama. Cada vez se hace ms sencilla la utilizacin del cable de fibra ptica, y las tcnicas
de pulido y terminacin requieren menos conocimientos que hace unos aos.

Transmisin de la seal
Se pueden utilizar dos tcnicas para transmitir las seales codificadas a travs de un cable: la transmisin
en banda base y la transmisin en banda ancha.

Transmisin en banda base


Los sistemas en banda base utilizan sealizacin digital en un nico canal. Las seales fluyen en forma de
pulsos discretos de electricidad o luz. Con la transmisin en banda base, se utiliza la capacidad completa del
canal de comunicacin para transmitir una nica seal de datos. La seal digital utiliza todo el ancho de
banda del cable, constituyendo un solo canal. El trmino ancho de banda hace referencia a la capacidad de
transferir datos, o a la velocidad de transmisin, de un sistema de comunicaciones digital, medido en bits
por segundo (bps).
La seal viaja a lo largo del cable de red y, por tanto, gradualmente va disminuyendo su intensidad, y
puede llegar a distorsionarse. Si la longitud del cable es demasiado larga, la seal recibida puede no ser
reconocida o puede ser tergiversada.
Como medida de proteccin, los sistemas en banda base a veces utilizan repetidores para recibir las
seales y retransmitirlas a su intensidad y definicin original. Esto incrementa la longitud til de un cable.

Transmisin en banda ancha


Los sistemas de banda ancha utilizan sealizacin analgica y un rango de frecuencias. Con la transmisin
analgica, las seales son continuas y no discretas. Las seales circulan a travs del medio fsico en forma
de ondas pticas o electromagnticas. Con la transmisin en banda ancha, el flujo de la seal es
unidireccional.

Si el ancho de banda disponible es suficiente, varios sistemas de transmisin analgica, como la televisin
por cable y transmisiones de redes, se pueden mantener simultneamente en el mismo cable.
A cada sistema de transmisin se le asigna una parte del ancho de banda total. Todos los dispositivos
asociados con un sistema de transmisin dado, por ejemplo, todas los equipos que utilicen un cable LAN,
deben ser configuradas, de forma que slo utilicen las frecuencias que estn dentro del rango asignado.
Mientras que los sistemas de banda base utilizan repetidores, los sistemas de banda ancha utilizan
amplificadores para regenerar las seales analgicas y su intensidad original.
En la transmisin en banda ancha, las seales circulan en una sola direccin, de forma que debe existir
dos caminos para el flujo de datos para que una seal alcance todos los dispositivos. Hay dos formas
comunes de realizar esto:

A travs de una configuracin de banda ancha con divisin del medio, el ancho de banda se
divide en dos canales, cada uno usando una frecuencia o rango de frecuencias diferentes. Un canal
transmite seales y el otro las recibe.
Configuracin en banda ancha con doble cable, a cada dispositivo se unen dos cables. Un

cable se utiliza para enviar y el otro para recibir.

Incremento del rendimiento del ancho de banda


El incremento de la velocidad de transmisin de datos es tan importante como el aumento del tamao de
la red y del trfico de los datos. Maximizando el uso del canal de datos, podemos intercambiar ms datos en
menos tiempo. Al formato ms bsico de transmisin de datos o de informacin se le denomina
unidireccional o simplex. Esto significa que los datos se envan en una nica direccin, desde el emisor al
receptor. Ejemplos de transmisiones unidireccionales son la radio y la televisin. Con la transmisin
unidireccional, los problemas que se encuentran durante la transmisin no se detectan ni corrigen. Incluso el
emisor no tiene seguridad de que los datos son recibidos.
En el siguiente nivel de transmisin de datos, llamado transmisin alterna o half-duplex, los datos se
envan en ambas direcciones, pero en un momento dado slo se envan en una direccin. Ejemplos de
tecnologa que utilizan la comunicacin alterna son las radios de onda corta y los walkie-talkies. Con la
transmisin alterna se puede incorporar deteccin de errores y peticiones para reenvo de datos errneos.
La World Wide Web es una forma de transmisin de datos alterna. Se enva una peticin a una pgina
Web y se espera mientras la est devolviendo. La mayora de las comunicaciones por mdem utilizan
transmisin de datos alterna.
El mtodo ms eficiente para la transmisin de datos consiste en la utilizacin de la transmisin
bidireccional o full-duplex, donde los datos pueden ser transmitidos y recibidos al mismo tiempo. Un buen
ejemplo es una conexin de cable que no slo permite que se reciban canales de televisin, sino que adems
soporta el telfono y la conexin a Internet. Un telfono es una conexin bidireccional porque permite hablar
al mismo tiempo a las dos partes. Los mdems, por diseo, son dispositivos alternos. stos envan o reciben
datos, conmutando entre el modo de transmisin y el modo de recepcin. Se puede crear un canal de

mdem bidireccional usando dos mdems y dos lneas telefnicas. Lo nico que se necesita es que los dos
equipos estn conectados y configurados para soportar este tipo de comunicacin.

El sistema de cableado de IBM


IBM ha desarrollado su propio sistema de cableado completo con sus propios nmeros, estndares,
especificaciones y denominaciones. Sin embargo, muchos de estos parmetros son similares a
especificaciones diferentes de las de IBM.
IBM introdujo su sistema de cableado en 1984. El objetivo de este sistema era asegurar que el cableado y
los conectores pudieran satisfacer las especificaciones de sus equipos. La especificacin de IBM incluye los
siguientes componentes:

Conectores de cable.
Placas.
Paneles de distribucin.
Tipos de cables.

El nico componente del cableado de IBM que es totalmente distinto de los dems es el conector, que es
diferente del BNC estndar y de otros conectores. Hay conectores de IBM tipo A, conocidos como conectores
de datos universales. No son ni machos ni hembras; se pueden conectar a otros colocando uno sobre otro.
Estos conectores de IBM necesitan paneles de distribucin y placas especiales para adaptar su configuracin
nica.
El sistema de cableado de IBM clasifica el cable en varios tipos. Por ejemplo, en el sistema de IBM, al
cable de categora 3 (cable UTP de voz) se le denomina de Tipo 3. Las definiciones del cable especifican cul
es el cable ms apropiado para un entorno o aplicacin dada. El hilo indicado en el sistema se ajusta a los
estndares American Wire Gauge (AWG).

AWG: La medida estndar del cable


A menudo, las medidas del cable se expresan con un nmero seguido de las iniciales AWG (AWG es un
sistema de medida para hilos que especifica su grosor). Conforme el grosor del hilo aumenta, el nmero
AWG disminuye. A menudo el hilo de telfono se utiliza como punto de referencia; tiene un grosor de 22
AWG. Un hilo con un grosor de 14 AWG es ms grueso que el hilo telefnico y uno de 26 AWG es ms
delgado que el del telfono.
Sistema de cableado IBM
Tipo
IBM

Etiqueta estndar

Descripcin

Tipo 1

Cable de par trenzado


apantallado (STP).

Dos pares de hilos de 22 AWG rodeados


por una cubierta exterior trenzada; usado
para equipos y unidades de acceso
multiestacin (MAU).

Tipo 2

Cable de voz y datos.

Cable apantallado de datos y voz con


dos pares trenzados de hilos de 22 AWG
para datos, una cubierta trenzada exterior
y cuatro pares trenzados de hilos de 26
AWG para voz.

Tipo 3

Cable de voz.

Consta de cuatro cables de par


trenzado no apantallados, slidos, de 22
24 AWG.

Tipo 4

No definido.

Tipo 5

Cable de fibra ptica.

Tipo 6

Cable de conexin de

Dos fibras pticas multimodo de


62,5/125 micras (el estndar de la
industria).
Dos cables de par trenzado de 26 AWG

datos.

con doble lmina y apantallamiento


trenzado.

Tipo 7

No definido.

Tipo 8

Cable de moqueta.

Situado en una regleta del suelo para


utilizar bajo moquetas; dos cables de par
trenzado de 26 AWG; limitado a la mitad
de distancia que el cable de Tipo 1.

Tipo 9

Cable plenum

Cumple las normas de incendios. Dos


cables de par trenzado apantallados.

Una Unidad de acceso multiestacin (Multistation Access Unit, MAU) es un dispositivo


hub en una red Token Ring que conecta los equipos en una distribucin fsica en estrella,
pero utiliza el anillo lgico requerido en las redes Token Ring.

Seleccin del cableado


Para determinar cul es el mejor cable para un lugar determinado habr que tener en cuenta distintos
factores:

Carga de trfico en la red


Nivel de seguridad requerida en la red
Distancia que debe cubrir el cable?
Opciones disponibles del cable
Presupuesto para el cable

Cuanto mayor sea la proteccin del cable frente al ruido elctrico interno y externo, llevar una seal
clara ms lejos y ms rpido. Sin embargo, la mayor velocidad, claridad y seguridad del cable implica un
mayor coste.
Al igual que sucede con la mayora de los componentes de las redes, es importante el tipo de cable que se
adquiera. Si se trabaja para una gran organizacin y se escoge el cable ms barato, inicialmente los
contables estaran muy complacidos, pero pronto podran observar que la LAN es inadecuada en la velocidad
de transmisin y en la seguridad de los datos.
El tipo de cable que se adquiera va a estar en funcin de las necesidades del sitio en particular. El
cableado que se adquiere para instalar una LAN para un negocio pequeo tiene unos requerimientos
diferentes del cableado necesario para una gran organizacin, como por ejemplo, una institucin bancaria.

Logstica de la instalacin
En una pequea instalacin donde las distancias son pequeas y la seguridad no es un tema importante,
no tiene sentido elegir un cable grueso, caro y pesado.

Apantallamiento
El nivel de apantallamiento requerido afectar al coste del cable. La mayora de las redes utilizan algn
tipo de cable apantallado. Ser necesario un mayor apantallamiento cuanto mayor sea el ruido del rea por
donde va el cable. Tambin el mismo apantallamiento en un cable de tipo plenum ser ms caro.

Intermodulacin
La intermodulacin y el ruido pueden causar graves problemas en redes grandes, donde la integridad de
los datos es fundamental. El cableado barato tiene poca resistencia a campos elctricos exteriores generados
por lneas de corriente elctrica, motores, rels y transmisores de radio. Esto lo hace susceptible al ruido y a
la intermodulacin.

Caractersticas

Cable
coaxial
Thinnet
(10Base2)

Cable
coaxial
Thicknet
(10Base5)

Cable de
par trenzado
(10Base T)1

Coste del cable

Ms que
UTP

Ms que
Thinnet

Ms que
UTP: menos
Thinnet, pero
caro
STP: ms que menos que
Thicknet.
Thinnet

500 metros
(unos 1.640
pies)

UTP y STP:
100 metros
(unos 328
pies)

2 kilmetros
(6.562 pies).

4-100 Mbps

UTP:4-100
Mbps STP:16500 Mbps

100 Mbps o
ms (>
1Gbps).

Longitud til del


185 metros
cable2
(unos 607
pies)
Velocidad de
transmisin
Flexibilidad

4-100 Mbps

Cable de
fibra ptica

Menos
flexible que
Thicknet

Bastante
flexible

Menos flexible
UTP: ms
que Thinnet
flexible
STP: menos
flexible que
UTP

Facilidad de
instalacin

Sencillo de
instalar

Difcil de
UTP: muy
Medianamente
instalar.
sencillo; a
sencillo de
menudo
instalar
preinstalado
STP:
medianamente
sencillo

Susceptibilidad
a interferencias

Buena
resistencia a
las
interferencias

Buena
resistencia a las
interferencias

UTP: muy
susceptible
STP: buena
resistencia

Caractersticas
especiales

Las
componentes
de soporte
electrnico son
menos caras
que las del
cable de par
trenzado

Las
componentes de
soporte
electrnico son
menos caras que
las del cable de
par trenzado

Soporta
UTP: Las
voz, datos y
mismas que
vdeo.
los hilos
telefnicos; a
menudo
preinstaladas
en
construcciones.
STP: Soporta
ndices de
transmisin
mayores que
UTP

Usos
presentados

Medio para
grandes sitios
con altas
necesidades de
seguridad

Redes Thinnet

UTP: sitios
ms pequeos
con
presupuesto
limitado
STP: Token
Ring de
cualquier
tamao

No
susceptible a
las
interferencias.

Instalacin
de cualquier
tamao que
requiera
velocidad y
una gran
integridad y
seguridad en
los datos.

1
Esta columna ofrece informacin sobre el cable de par trenzado sin apantallar (UPT) y para el
cable de par trenzado apantallado (STP).

2
La longitud til del cable puede variar con instalaciones de redes especificas. Conforme la
tecnologa mejora, tambin se incrementa la longitud til del cable.

Velocidad de transmisin

La velocidad de transmisin se mide en megabits por segundo. Un punto de referencia estndar para la
transmisin de la LAN actual en un cable de cobre es de 100 Mbps. El cable de fibra ptica trasmite a ms de
1 Gbps.

Coste
Los cables de grado ms alto pueden transportar datos con seguridad a grandes distancias, pero son
relativamente caros; los cables de menor grado, los cuales proporcionan menos seguridad en los datos a
distancias ms cortas, son relativamente ms baratos.

Atenuacin de la seal
Los diferentes tipos de cables tienen diferentes ndices de atenuacin; por tanto, las especificaciones del
cable recomendadas especifican lmites de longitud para los diferentes tipos. Si una seal sufre demasiada
atenuacin, el equipo receptor no podr interpretarla. La mayora de los equipos tienen sistemas de
comprobacin de errores que generarn una retransmisin si la seal es demasiado tenue para que se
entienda. Sin embargo, la retransmisin lleva su tiempo y reduce la velocidad de la red.

La tarjeta de Red
La funcin de la tarjeta de red
Las tarjetas de red, tambin denominadas NIC (Network Interface Cards, tarjetas de interfaz de red),
actan como la interfaz o conexin fsica entre el equipo y el cable de red. Las tarjetas estn instaladas en
una ranura de expansin en cada uno de los equipos y en el servidor de la red.
Despus de instalar la tarjeta de red, el cable de red se une al puerto de la tarjeta para realizar la
conexin fsica entre el equipo y el resto de la red.
La funcin de la tarjeta de red es:

Preparar los datos del equipo para el cable de red.


Enviar los datos a otro equipo.
Controlar el flujo de datos entre el equipo y el sistema de cableado.
Recibir los datos que llegan por el cable y convertirlos en bytes para que puedan ser
comprendidos por la unidad de procesamiento central del equipo (CPU).

En un nivel ms tcnico, la tarjeta de red contiene el hardware y la programacin firmware (rutinas


software almacenadas en la memoria de slo lectura, ROM) que implementa las funciones de Control de
acceso al medio y Control de enlace lgico en el nivel de enlace de datos del modelo OSI.

Preparacin de los datos


Antes de enviar los datos por la red, la tarjeta de red debe convertirlos de un formato que el equipo
puede comprender a otro formato que permita que esos datos viajen a travs del cable de red.
Los datos se mueven por el equipo a travs de unos caminos denominados buses. Realmente stos son
varios caminos de datos colocados uno al lado del otro. Como los caminos estn juntos (paralelos), los datos
se pueden mover en grupos en lugar de ir de forma individual (serie).
A los buses ms antiguos, como aquellos utilizados en el primer equipo personal de IBM, se les conoce
como buses de 8 bits porque en un momento dado podan mover 8 bits de datos. El equipo PC/AT utiliz un
bus de 16 bits, lo que significa que en un momento dado poda mover 16 bits de datos. Los equipos actuales
utilizan buses de 32 bits. Cuando los datos circulan en un bus del equipo, se dice que estn circulando de
forma paralela porque los 32 bits se estn moviendo juntos. Piense en un bus de 32 bits como en una

autova de 32 carriles con 32 coches circulando juntos (de forma paralela), cada uno llevando un bit de
datos.
Sin embargo, en un cable de red, los datos deben circular en un solo flujo de bits. Cuando los datos
circulan en un cable de red se dice que estn circulando en una transmisin en serie, porque un bit sigue a
otro. En otras palabras, el cable es una autova de un solo carril, y los datos siempre circulan en una sola
direccin. El equipo puede estar enviando o recibiendo datos, pero nunca podr estar haciendo las dos cosas
al mismo tiempo.
La tarjeta de red toma los datos que circulan en paralelo y los reestructura, de forma que circulen por el
cable de la red, que es un camino en serie de un bit. Esto se consigue convirtiendo las seales digitales del
equipo en seales pticas o elctricas que pueden circular por los cables de la red. La componente
responsable de esto es el transceptor (transmisor/receptor).

Direcciones de red
Adems de la transformacin de los datos, la tarjeta de red tambin tiene que anunciar su propia
localizacin, o direccin, al resto de la red para diferenciarla de las dems tarjetas de red.
Una comisin del Institute of Electrical and Electronics Engineers (IEEE) asigna bloques de direcciones a
cada fabricante de tarjetas de red. Los fabricantes graban las direcciones en los chips de la tarjeta mediante
un proceso conocido como marcado de la direccin en la tarjeta. Con este proceso, cada tarjeta de red (y,
por tanto, cada equipo) tiene una direccin nica en la red.
La tarjeta de red tambin participa en otras funciones, como tomar datos del equipo y prepararlos para el
cable de la red:
1.
El equipo y la tarjeta de red deben estar en comunicacin para pasar datos desde el equipo
a la tarjeta. En las tarjetas que pueden utilizar acceso directo a memoria (DMA), el equipo asigna
una pequea parte de su espacio de memoria a la tarjeta de red.
2.
La tarjeta de red enva una seal al equipo, pidiendo los datos del equipo.
3.
El bus del equipo traslada los datos desde la memoria del equipo a la tarjeta de red.
A menudo, los datos se mueven ms deprisa por el bus o el cable de lo que la tarjeta de red puede
gestionarlos, y entonces los datos se envan al bfer de la tarjeta, una parte reservada de la RAM. Aqu se
mantienen temporalmente durante la transmisin y recepcin de los datos.

Envo y control de datos


Antes de que la tarjeta de red emisora enve datos a la red, mantiene un dilogo electrnico con la tarjeta
de red receptora, de forma que ambas tarjetas se pongan de acuerdo en lo siguiente:

Tamao mximo de los grupos de datos que van a ser enviados.


Cantidad de datos que se van a enviar antes de que el receptor de su confirmacin.
Intervalos de tiempo entre las cantidades de datos enviados.
Cantidad de tiempo que hay que esperar antes de enviar la confirmacin.
Cantidad de datos que puede tener cada tarjeta antes de que haya desbordamiento.
Velocidad de la transmisin de datos.

Si una tarjeta de red ms moderna, rpida y sofisticada necesita comunicarse con una tarjeta de red ms
lenta y antigua, ambas necesitan encontrar una velocidad de transmisin comn a la que puedan adaptarse.
Algunas tarjetas de red ms modernas incorporan circuitos que permiten que las tarjetas ms rpidas se
ajusten a la velocidad de las tarjetas ms lentas.
Cada tarjeta de red le indica a la otra sus parmetros, aceptando o rechazando los parmetros de la otra
tarjeta. Despus de haber determinado todos los detalles de comunicacin, las dos tarjetas comienzan a
enviar y a recibir datos.

Opciones y parmetros de configuracin


Las tarjetas de red a menudo tienen una serie de opciones que se deben configurar para que la tarjeta
funcione apropiadamente. Algunos de los diseos ms antiguos utilizan interruptores DIP externos. Algunos
ejemplos de opciones que se pueden configurar:

Interrupcin (IRQ).

Las tarjetas de red ms antiguas se configuran por medio de software, jumpers, o una
combinacin de los dos; consulte la documentacin de la tarjeta para ver la configuracin
software o jumpers apropiados. Las tarjetas ms modernas utilizan la tecnologa Plug and
Play (PnP) ; como consecuencia, las tarjetas ms antiguas que necesitan una configuracin
manual, han quedado obsoletas.

Direccin del puerto base de Entrada/Salida (E/S).


Direccin base de memoria.
Transceptor.

Lneas de peticin de interrupcin (IRQ)


Las lneas de peticin de interrupcin (IRQ) son lneas hardware por las que dispositivos como puertos de
E/S, teclado, unidades de disco y tarjetas de red, pueden enviar interrupciones o peticiones al
microprocesador del equipo.
Las lneas de peticin de interrupcin se incorporan en el hardware interno del equipo, y se les asignan
diferentes niveles de prioridad, de forma que el microprocesador pueda determinar la importancia de las
peticiones de servicios recibidas.
Cuando la tarjeta de red enva una peticin al equipo, utiliza una interrupcin (enva una seal electrnica
a la CPU del equipo). Cada dispositivo del equipo debe utilizar una lnea de peticin de interrupcin diferente.
La lnea de interrupcin se especifica cuando se configura el dispositivo. Algunos ejemplos son:
IRQ
2
(9)
3
4
5
6

Equipo con un procesador 80486 (o superior)


EGA/VGA (Adaptador de grficos mejorado/adaptador de grficos de
vdeo).
Disponible (A menos que sea utilizado como segundo puerto serie
[COM2, COM4] o ratn de bus).
COM1, COM3.
Disponible (A menos que sea utilizado como segundo puerto paralelo
[LPT2] o como tarjeta de sonido).
Controlador de disquete.

Puerto paralelo (LPT1).

Reloj de tiempo real.

10

Disponible

11

Disponible

12

Ratn (PS/2).

13

Coprocesador matemtico.

14

Controlador de disco duro.

15

Disponible (A menos que sea utilizado para controlador secundario de


disco duro).

Para la tarjeta de red se pueden utilizar IRQ3 o IRQ5, en la mayora de los casos. Si se encuentra
disponible, se recomienda IRQ5, y es la que se utiliza por omisin para la mayora de los sistemas. Para
conocer qu IRQ estn siendo utilizadas, utilice una herramienta de diagnstico del sistema.

Puerto base de E/S


El puerto base de E/S especifica un canal por donde fluye la informacin entre el hardware del equipo
(como la tarjeta de red) y su CPU. El puerto es para la CPU como una direccin.
Cada dispositivo hardware en un sistema debe tener un nmero de puerto base de E/S diferente. Los
nmeros de puerto, en formato hexadecimal (sistema que utiliza base 16 en lugar de base 10 para su
numeracin) de la tabla que se muestra a continuacin, normalmente estn disponibles para asignar a una
tarjeta de red, a menos que ya se estn usando. Aquellas que se muestran con un dispositivo al lado, son
direcciones que normalmente se utilizan para los dispositivos. Compruebe la documentacin del equipo para
determinar las direcciones que ya estn siendo utilizadas.

Configuracin del puerto base de E/S


Puerto
200 a
20F

Dispositivo

Dispositivo

300 a
30F

Tarjeta de red.

210 a
21F

310 a
31F

Tarjeta de red.

220 a
22F

320 a
32F

230 a
23F

Puerto de juegos

Puerto

Ratn de bus

330 a
33F

240 a
24F

340 a
34F

250 a
25F

350 a
35F

260 a
26F

360 a
36F

270 a
27F

LPT3

Controlador de disco duro


(para Modelo 30 PS/2).

370 a
37F

LPT2

280 a
28F

380 a
38F

290 a
29F

390 a
39F

2A0 a
2AF

3A0 a
3Af

2B0 a
2BF

3B0 a
3BF

LPT1

2C0 a
2CF

3C0 a
3CF

EGA/VGA.

2D0 a
2DF

3D0 a
3DF

2E0 a
2EF

3E0 a
3EF

2F0 a
2FF

COM2

Direccin de memoria base

3F0 a
3FF

CGA/MCGA (tambin
EGA/VGA, en modos de vdeo
en color).

Controlador de disquete;
COM1.

La direccin de memoria base identifica una posicin en la memoria (RAM) de un equipo. La tarjeta de red
utiliza esta posicin como un rea de bfer para guardar los datos que llegan y que salen. A este parmetro,
a veces se le denomina direccin de inicio RAM.
Una trama de datos es un paquete de informacin transmitido como una unidad en una
red. A menudo, la direccin base de memoria para una tarjeta de red es D8000. (Para
algunas tarjetas de red, el cero final se elimina de la direccin base de memoria, por
ejemplo, D8000 sera D800.) Cuando una tarjeta de red se configura, se debe seleccionar
una direccin de memoria base que no est siendo utilizada por otro dispositivo.
Las tarjetas de red que no utilizan la RAM del sistema no tienen un parmetro para la
direccin de memoria base. Algunas tarjetas de red contienen un parmetro que permite
especificar la cantidad de memoria que hay que anular para guardar las tramas de datos.
Por ejemplo, para algunas tarjetas se pueden especificar 16 KB o 32 KB de memoria.
Cuanta ms memoria se especifique, mayor ser el rendimiento en la red, pero quedar
menos memoria disponible para otros usos.

Seleccin del transceptor


La tarjeta de red puede tener otros parmetros que deben ser definidos durante la configuracin. Por
ejemplo, algunas tarjetas vienen con un transceptor externo y otro incluido en la tarjeta.
Normalmente la eleccin de la tarjeta se realiza con jumpers. Los jumpers son pequeos conectores que
se conectan a dos pines para determinar los circuitos que utilizar la tarjeta.

Compatibilidad de tarjetas, buses y cables


Para asegurar la compatibilidad entre el equipo y la red, la tarjeta debe tener las siguientes
caractersticas:

Coincidir con la estructura interna del equipo (arquitectura del bus de datos).
Tener el tipo de conector de cable apropiado para el cableado.

Por ejemplo, una tarjeta que funciona en la comunicacin de un equipo Apple en una red en bus, no
funcionar en un equipo de IBM en un entorno de anillo: el anillo de IBM necesita tarjetas que son
fsicamente diferentes de las utilizadas en un bus; y Apple utiliza un mtodo de comunicacin de red
diferente.

Arquitectura del bus de datos


En un entorno de equipos personales, existen cuatro tipos de arquitecturas de bus: ISA, EISA, Micro
Channel y PCI. Cada uno de los tipos es fsicamente diferente a los dems. Es imprescindible que la tarjeta
de red y el bus coincidan.

Arquitectura estndar de la industria (ISA)


ISA es la arquitectura utilizada en equipos IBM PC, XT y AT, as como en sus clones. Permite incorporar al
sistema varios adaptadores por medio de conectores de placas que se encuentran en las ranuras o slots de
expansin. En 1984 ISA se ampli de 8 bits a 16 bits cuando IBM introdujo el equipo IBM PC/AT. ISA hace
referencia a la propia ranura de expansin (una ranura de 8 bits o de 16 bits). Las ranuras de 8 bits son ms
pequeas que las de 16 bits, que realmente constan de dos ranuras o conectores, una junto a la otra. Una
tarjeta de 8 bits podra estar en un slot de 16 bits, pero una de 16 bits no podra estar en una de 8 bits.
ISA fue la arquitectura estndar de equipos personales hasta que Compaq y otras compaas
desarrollaron el bus EISA.

Arquitectura estndar ampliada de la industria (EISA)

Es el estndar de bus introducido en 1988 por una asociacin de nueve compaas de la industria de los
equipos: AST Research, Compaq, Epson, Hewlett-Packard, NEC, Olivetti, Tandy, Wyse Technology y Zenith.
EISA ofrece un camino de datos de 32 bits y mantiene la compatibilidad con ISA, adems de ofrecer una
serie de caractersticas adicionales introducidas por IBM en su Bus de Arquitectura Micro Channel.

Arquitectura Micro Channel


En 1988, IBM introdujo este estndar al tiempo que se anunci su equipo PS/2. La arquitectura Micro
Channel es fsica y elctricamente incompatible con el bus ISA. A diferencia del bus ISA, las funciones Micro
Channel son buses de 16 o 32 bits y se pueden controlar de forma independiente por varios procesadores de
control (master) del bus.

Interconexin de componentes perifricos (PCI)


Es un bus local de 32 bits utilizado en la mayora de los equipos Pentium y en las Apple Power Macintosh.
La arquitectura de bus PCI actual posee la mayora de los requerimientos para ofrecer la funcionalidad Plug
and Play. Plug and Play es una filosofa de diseo y un conjunto de especificaciones de la arquitectura de un
equipo personal. El objetivo de Plug and Play es permitir los cambios realizados en la configuracin de un
equipo personal, sin intervencin del usuario.

Conectores y cableado de red


La tarjeta de red realiza tres funciones importantes coordinando las actividades entre el equipo y el
cableado:

Realiza la conexin fsica con el cable.


Genera las seales elctricas que circulan por el cable.
Controla el acceso al cable siguiendo unas reglas especficas.

Para seleccionar la tarjeta de red apropiada para la red, primero es necesario determinar el tipo de cable
y los conectores que tendr.
Cada tipo de cable tiene caractersticas fsicas diferentes, a las que la tarjeta de red debe adaptarse. Cada
tarjeta se ha construido para aceptar al menos un tipo de cable. Actualmente el cable de par trenzado y el
de fibra ptica son los tipos de cables ms comunes.
Algunas tarjetas de red tienen ms de un conector de interfaz. Por ejemplo, es comn que una tarjeta de
red tenga un conector Thinnet, uno Thicknet y uno para par trenzado.
Si una tarjeta tiene ms de un conector de interfaz y no tiene deteccin de interfaz predeterminada, debe
realizar una seleccin configurando jumpers en la propia tarjeta o usando una opcin seleccionable por
software. La documentacin de la tarjeta de red debe contener informacin sobre cmo se puede configurar
la tarjeta de forma apropiada.
Una conexin de red Thicknet utiliza un cable de interfaz de conexin de unidad (AUI) 15-pin para
conectar el conector 15-pin (DB-15) de la parte posterior de la tarjeta de red a un transceiver externo.El
transceiver externo utiliza un conector del tipo vampiro para conectar el cable thicknet.
El puerto del joystick y el puerto del transceiver externo AUI son parecidos, pero
algunos pines del joystick tienen una tensin de 5 voltios, lo que podra ser perjudicial
tanto para el hardware de la red como para el equipo. Es necesario familiarizarse con la
configuracin hardware especfica para determinar si el conector es para un joystick o para
una tarjeta de red. De manera similar, tenga cuidado de no confundir los puertos SCSI de
25 pines con los puertos de impresora paralelos. Algunos dispositivos SCSI ms antiguos
se comunicaban a travs del mismo tipo de conector DB-25 que estos puertos paralelos,
pero ningn dispositivo funcionar cuando se enchufe en un conector errneo.

Una conexin de par trenzado utiliza un conector RJ-45,. El conector RJ-45 es similar al conector
telefnico RJ-11, pero tiene un tamao mayor y tiene ocho conductores; un RJ-11 slo tiene cuatro
conductores.

Rendimiento de la red
Debido al efecto que causa en la transmisin de datos, la tarjeta de red produce un efecto bastante
significativo en el rendimiento de toda la red. Si la tarjeta es lenta, los datos no se movern por la red con
rapidez. En una red en bus, donde no se puede utilizar la red hasta que el cable est libre, una tarjeta lenta
puede incrementar el tiempo de espera para todos los usuarios.
Despus de identificar los requerimientos fsicos de la tarjeta de red (el bus del equipo, el tipo de conector
que necesita la tarjeta, el tipo de red donde operar), es necesario considerar otros factores que afectarn a
las posibilidades de la tarjeta.
Aunque todas las tarjetas de red se ajustan a ciertos estndares y especificaciones mnimas, algunas
caractersticas de las tarjetas mejoran de forma importante el servidor, el cliente y todo el rendimiento de la
red.
Se puede incrementar la velocidad de los datos a travs de la tarjeta incorporando las siguientes mejoras:

Acceso directo a memoria (DMA). Con este mtodo, el equipo pasa los datos
directamente desde el bfer de la tarjeta de red a la memoria de el equipo, sin utilizar el
microprocesador del equipo.
Memoria de tarjeta compartida. En este mtodo, la tarjeta de red contiene RAM que

comparte con el equipo. El equipo identifica esta RAM como si realmente estuviera instalada en el
equipo.
Memoria del sistema compartida. En este sistema, el procesador de la tarjeta de red

selecciona una parte de la memoria del equipo y la utiliza para procesar datos.
Bus mastering (Control de bus). Con el bus mastering, la tarjeta de red toma

temporalmente el control del bus del equipo, evitando la CPU del equipo y llevando los datos
directamente a la memoria del sistema del equipo. Esto incrementa la velocidad de las operaciones
del equipo, liberando al procesador del equipo para realizar otras tareas. Las tarjetas con bus
mastering pueden ser caras, pero pueden mejorar el rendimiento de la red de un 20 a un 70 por
100. Las tarjetas de red EISA, Micro Channel y PCI ofrecen bus mastering.
RAM buffering. A menudo el trfico en la red va demasiado deprisa para que la mayora

de las tarjetas de red puedan controlarlo. Los chips de RAM en la tarjeta de red sirven de bfer.
Cuando la tarjeta recibe ms datos de los que puede procesar inmediatamente, el buffer de la RAM
guarda algunos de los datos hasta que la tarjeta de red pueda procesarlos. Esto acelera el
rendimiento de la tarjeta y ayuda a evitar que haya un cuello de botella en la tarjeta.
Microprocesador de la tarjeta. Con un microprocesador, la tarjeta de red no necesita

que el equipo le ayude a procesar los datos. La mayora de las tarjetas incorporan sus propios
procesadores que aceleran las operaciones de la red.

Servidores
Debido al alto volumen de trfico en la red, los servidores deberan estar equipados con tarjetas del
mayor rendimiento posible.

Estaciones
Las estaciones de trabajo pueden utilizar las tarjetas de red ms baratas, si las actividades principales en
la red estn limitadas a aplicaciones, como procesamiento de texto, que no generan altos volmenes de
trfico en la red. Aunque recuerde que en una red en bus, una tarjeta de red lenta puede incrementar el
tiempo de espera para todos los usuarios. Otras aplicaciones, como las de bases de datos o ingeniera, se
vendrn abajo rpidamente con tarjetas de red inadecuadas.

Tarjetas de red especializadas

En la mayora de las situaciones, bastar con utilizar tarjetas estndar para conectar el equipo con la red
fsica, pero existen algunas situaciones que requieren el uso de conexiones de red especializadas y, por
tanto, necesitarn tarjetas de red especializadas.

Tarjetas de red sin hilos


Algunos entornos requieren una alternativa a las redes de equipo cableadas. Existen tarjetas de red sin
hilos que soportan los principales sistemas operativos de red.
Las tarjetas de red sin hilos suelen incorporar una serie de caractersticas. stas incluyen:

Antena omnidireccional interior y cable de antena.


Software de red para hacer que la tarjeta de red funcione en una red en particular.
Software de diagnstico para localizacin de errores.
Software de instalacin.

Estas tarjetas de red se pueden utilizar para crear una LAN totalmente sin hilos, o para incorporar
estaciones sin hilos a una LAN cableada.
Normalmente, estas tarjetas de red se utilizan para comunicarse con una componente llamada
concentrador sin hilos que acta como un transceptor para enviar y recibir seales.
Un concentrador es un dispositivo de comunicaciones que combina seales de varias
fuentes, como terminales en la red, en una o ms seales antes de enviarlas a su destino.

Tarjetas de red de fibra ptica


Conforme la velocidad de transmisin aumenta para acomodarse a las aplicaciones con un gran ancho de
banda y los flujos de datos multimedia son comunes en las intranets actuales, las tarjetas de red de fibra
ptica permiten conexiones directas a redes de fibra ptica de alta velocidad. Recientemente, estas tarjetas
han llegado a tener un precio competitivo, y su uso es cada vez ms corriente.

PROM de inicializacin remota


En algunos entornos, la seguridad es tan importante que las estaciones de trabajo no tienen unidades de
disquete individuales. Sin stas, los usuarios no pueden copiar la informacin en un disquete o disco duro y,
por tanto, no pueden sacar los datos de su lugar de trabajo.
Sin embargo, como los equipos normalmente se arrancan desde una unidad de disquete o desde un disco
duro, tiene que existir otra fuente para que el software inicie (arranque) el equipo y lo conecte a la red. En
estos entornos, la tarjeta de red puede ser equipada con un chip especial llamado PROM (memoria
programable de slo lectura) de inicializacin remota que contenga el cdigo que inicie el equipo y conecte al
usuario a la red.
Con las PROM de inicializacin remota, las estaciones de trabajo sin disco se pueden unir a la red cuando
se inician.

Redes sin hilos


El entorno sin hilos
El entorno sin hilos es una opcin de red, a veces apropiada y otras veces necesaria. Actualmente, los
fabricantes ofrecen ms productos a precios atractivos, lo que significa que en un futuro se incrementarn
las ventas y la demanda. Conforme se incremente la demanda, el entorno sin hilos crecer y mejorar.

La frase entorno sin hilos es engaosa, ya que implica una red completamente libre de cableado. En la
mayora de los casos, esto no es cierto. Realmente la mayora de las redes sin cables constan de
componentes sin hilos que se comunican con una red que utiliza cableado, es una red de componentes
mezclados llamada red hbrida.

Posibilidades de las redes sin hilos


Las redes sin hilos estn llamando la atencin porque los componentes sin hilos pueden:

Ofrecer conexiones temporales a una red cableada existente.


Ayudar a proporcionar respaldo a una red existente.
Ofrecer algn grado de portabilidad.
Extender las redes ms all de los lmites de las conexiones fsicas.

Utilidad de la conexin de redes sin hilos


La dificultad intrnseca en la instalacin de las redes con cable es un factor que empujar a una mayor
aceptacin de los entornos sin cable. La conexin sin cable puede ser especialmente til para redes:

En sitios concurridos, como reas de recepcin y salas de espera.


Para usuarios que estn constantemente movindose, como mdicos y enfermeras en
hospitales.
reas y edificios aislados.

Departamentos donde la ubicacin fsica cambia frecuentemente y de forma no predecible.

Estructuras, como construcciones histricas, donde el cableado representa un reto.

Tipos de redes sin hilos


Las redes sin hilos se pueden dividir en tres categoras, basndose en su tecnologa:

LAN.
LAN extendidas.
Computacin mvil.

La diferencia fundamental entre estas categoras radica en las facilidades de transmisin. Las LAN y las
LAN extendidas sin hilos utilizan transmisores y receptores propiedad de la compaa en donde funciona la
red. La computacin mvil utiliza medios de transporte pblico, como las compaas telefnicas de servicios
de larga distancia, junto con compaas telefnicas locales y sus servicios pblicos, para transmitir y recibir
seales.

LAN
Excepto por el medio utilizado, una red sin hilos tpica opera de forma similar a una red cableada: en cada
una de los equipos se instala una tarjeta de red sin hilos con un transceptor, y los usuarios se comunican
con la red como si estuvieran utilizando equipos con cables.

Puntos de acceso
El transceptor, a veces llamado punto de acceso, transmite y recibe seales de los equipos circundantes y
pasa datos entre los equipos sin hilos y la red cableada.
Estas LAN sin hilos utilizan pequeos transceptores fijados en la pared para conectarse a la red con hilos.
Estos transceptores establecen contacto por radio con los dispositivos de red porttiles. Observe que esto no
es una verdadera LAN sin hilos, porque utiliza un transceptor colocado en la pared para conectarse a una
LAN cableada estndar.

Tcnicas de transmisin
Las LAN sin hilos utilizan cuatro tcnicas para transmitir datos:
1.
2.
3.
4.

Transmisin
Transmisin
Transmisin
Transmisin

infrarroja.
lser.
por radio de banda estrecha (frecuencia nica).
por radio de amplio espectro.

Transmisin infrarroja. Todas las redes sin hilos infrarrojas operan utilizando un rayo de luz infrarroja
para llevar los datos entre los dispositivos. Estos sistemas necesitan generar seales muy fuertes, porque las
seales de transmisin dbiles son susceptibles de interferencias desde fuentes de luz, como ventanas.
Este mtodo puede transmitir seales a altas velocidades debido al gran ancho de banda de la luz
infrarroja. Una red infrarroja normalmente puede transmitir a 10 Mbps.
Hay cuatro tipos de redes infrarrojas:

Redes de lnea de visin. Como su nombre indica, esta versin de redes de infrarrojos
transmite slo si el transmisor y el receptor tienen una lnea de visin despejada entre ellos.
Redes infrarrojas de dispersin. En esta tecnologa, las transmisiones emitidas rebotan

en paredes y suelo y, finalmente, alcanzan el receptor. stas son efectivas en un rea limitada de
unos 30,5 metros.
Redes reflectoras. Los transceptores pticos situados cerca de los equipos transmiten a

una posicin comn que redirige las transmisiones a el equipo apropiada.


Telepunto ptico de banda ancha. Esta LAN sin hilos infrarroja ofrece servicios de

banda ancha y es capaz de ofrecer requerimientos multimedia de alta calidad que pueden alcanzar
los ofrecidos por una red cableada.
Aunque su velocidad y conveniencia estn despertando inters, los infrarrojos tienen dificultad para
transmitir a distancias mayores de 30,5 metros (100 pies). Tambin estn supeditados a interferencias de la
fuerte luz ambiental que se encuentra en los entornos comerciales.
Trasmisin lser. La tecnologa lser es similar a la infrarroja, ya que necesita una lnea de visin
directa y cualquier persona o cosa que interfiera el rayo lser bloquear la transmisin.
Transmisin por radio de banda estrecha (frecuencia nica). Este mtodo es similar a la
transmisin desde una estacin de radio. El usuario sintoniza el transmisor y el receptor a una cierta
frecuencia. sta no necesita situarse en la lnea de visin, porque el rango de transmisin es de 3.000
metros (9.842 pies). Sin embargo, como la seal es de alta frecuencia, est supeditada a la atenuacin del
acero y los muros.
La radio de banda estrecha es un servicio de suscripcin. Los suministradores de este servicio tienen
todos los requerimientos de licencia de la FCC u organismo nacional equivalente. Este mtodo es
relativamente lento; la transmisin est en el rango de los 4,8 Mbps.
Transmisin por radio de amplio espectro. La radio de amplio espectro transmite seales en un rango
de frecuencias. Esto ayuda a evitar los problemas de las comunicaciones de banda estrecha.
Las frecuencias disponibles se dividen en canales, conocidos como hops o saltos, que se pueden comparar
con una etapa de un viaje que incluye la intervencin de una serie de paradas entre el punto de inicio y el
destino. Los adaptadores de amplio espectro sintonizan en un hop especfico por una cantidad de tiempo
predeterminada, y despus pasan a un hop diferente. Una secuencia de saltos determina la coordinacin. los
equipos de la red estn todas sincronizadas para coordinar el hop. Este tipo de sealizacin ofrece una cierta
seguridad incorporada, ya que el algoritmo de salto de frecuencia de la red tendra que conocerse para
obtener el flujo de datos.
Para aumentar la seguridad y evitar que los usuarios no autorizados escuchen la emisin, el emisor y el
receptor pueden cifrar la transmisin.

La tecnologa de radio de amplio espectro ofrece una red realmente sin hilos. Por ejemplo, dos o ms
equipos equipados con adaptadores de red de amplio espectro y un sistema operativo con capacidades de
red predeterminadas puede actuar como una red Trabajo en Grupo sin cables de conexin. Adems, las
redes sin hilos se pueden vincular a una red existente aadiendo una interfaz apropiada a uno de los equipos
de la red.
Aunque algunas implementaciones de radio de amplio espectro pueden ofrecer velocidades de transmisin
de 4Mbps a distancias de unos 3,22 kilmetros (dos millas) en exteriores y 244 metros (800 pies) en
interiores, la velocidad tpica de 250 Kbps (Kilobits por segundo) hace que este mtodo sea bastante ms
lento que otras opciones de red sin hilos.

Transmisin punto a punto


El mtodo punto a punto de comunicacin de datos no entra claramente dentro de las presentes
definiciones de redes. Utiliza una tecnologa punto a punto que transfiere datos desde una equipo a otro en
lugar de comunicarse entre varios equipos y perifricos. Sin embargo, los componentes adicionales como
transceptores de host y transceptores nicos estn disponibles. stos se pueden implementar en equipos
individuales o en equipos que ya estn en una red para formar una red de transferencia de datos sin hilos.
Esta tecnologa implica la transferencia de datos serie sin hilos con estas caractersticas:

Utiliza un enlace de radio punto a punto para la transmisin de datos rpida y libre de

errores.

Atraviesa paredes, techos y suelos.


Soporta ndices de datos desde 1,2 a 38,4 Kbps hasta 61 metros (200 pies) en interiores o
unos 0,5 kilmetros (0.30 millas) con transmisin a la vista.

Este tipo de sistema transfiere datos entre equipos, o entre equipos y otros dispositivos como impresoras
o lectores de cdigo de barras.

LAN extendidas
Otros tipos de componentes sin hilos pueden funcionar en un entorno LAN extendido, de forma similar a
su contrapartida cableada. Por ejemplo, un bridge LAN sin hilos puede conectar redes separadas hasta 4,8
kilmetros (tres millas).

Conexin sin hilos multipunto


Un bridge sin hilos es un componente que ofrece una forma sencilla de poder conectar edificios sin utilizar
cables. De la misma forma que un puente ofrece un camino entre dos puntos, un bridge sin hilos ofrece una
camino de datos entre dos edificaciones. Con variaciones que dependen de condiciones atmosfricas y
geogrficas, esta distancia puede ser superior a 4,8 kilmetros (tres millas).
Aunque es costoso, tal componente se podra justificar porque elimina el gasto de las lneas alquiladas.

Bridge sin hilos de gran alcance


Si los bridges sin hilos no llegan lo suficientemente lejos, otra alternativa a considerar son los bridges sin
hilos de gran alcance. stos tambin utilizan tecnologa de radio de amplio espectro para ofrecer bridges
Ethernet y Token Ring, pero para una distancia superior a 40 kilmetros (unas 25 millas).
Como con los bridge sin hilos originales, el coste de los bridge de gran alcance se podra justificar porque
elimina la necesidad de la lnea T1 o enlaces de microondas.
Una lnea T1 es una lnea de comunicaciones de alta velocidad que puede tener
comunicaciones digitales y acceso a Internet a una velocidad de 1,544 Mbps.

Computacin mvil
Las redes mviles sin hilos utilizan servicios telefnicos y servicios pblicos para recibir y transmitir
seales utilizando:

Comunicacin de paquetes va radio.


Redes celulares.
Estaciones de satlite.

Los empleados que estn de viaje pueden utilizar esta tecnologa con equipos porttiles o asistentes
digitales personales (PDA) para intercambiar mensajes de correo electrnico, archivos u otra informacin.
Aunque esta forma de comunicacin tiene sus ventajas, es lenta. La velocidad de transmisin oscila entre
los 8 kbps y los 19,2 kbps. La velocidad es menor cuando se incluye la correccin de errores.
La computacin mvil incorpora adaptadores sin hilos que utilizan tecnologa telefnica celular para
conectar equipos porttiles con redes cableadas. Los equipos porttiles utilizan pequeas antenas para
comunicarse con las torres de radio en reas circundantes. Los satlites en rbita cercanos a la tierra
recogen las seales de baja potencia de los dispositivos de red mviles y porttiles.

Comunicacin de paquetes va radio


Este sistema divide una transmisin en paquetes.
Un paquete es una unidad de informacin transmitida como un todo de un dispositivo a
otro en la red.
Estos paquetes de radio son similares a otros paquetes de la red. stos incluyen:

La direccin fuente.
La direccin destino.
Informacin de correccin de errores.

Los paquetes se conectan a un satlite que los transmite. Slo los dispositivos con la direccin correcta
pueden recibir los paquetes transmitidos.

Redes celulares
Los datos de paquetes celulares digitales (Cellular Digital Packet Data, CDPD) utilizan la misma tecnologa
y algunos de los sistemas de los telfonos mviles celulares. Ofrecen transmisiones de datos de equipo sobre
redes de voz analgicas, siempre y cuando el sistema no est ocupado. sta es una tecnologa muy rpida
que sufre retrasos de slo unos segundos, hacindola suficientemente fiable para transmisiones en tiempo
real.
Como en las restantes redes sin hilos, debe haber una forma de enlazar la red celular con una red
cableada existente. Una unidad de interfaz Ethernet (EIU) puede ofrecer esta conexin.

Estaciones de satlite
Los sistemas de microondas son una buena opcin para la interconexin de edificios en sistemas
pequeos y con cortas distancias, como un campus o un parque industrial.
La transmisin de microondas es actualmente el mtodo de transmisin a larga distancia ms utilizado. Es
excelente para la comunicacin entre dos puntos a la vista como:

Enlaces de satlite a tierra.

Entre dos edificios.

A travs de grandes reas uniformes y abiertas, como extensiones de agua o desiertos.

Un sistema de microondas consta de:

Dos transceptores de radio: uno para generar (estacin de transmisin) y otro para recibir
(estacin de recepcin) la transmisin.
Dos antenas orientables apuntadas frente a frente para realizar la comunicacin de la

transmisin de seales por los transceptores. Estas antenas, a menudo, se instalan en torres para
ofrecer un mayor rango y para evitar todo aquello que pudiera bloquear sus seales.

Mtodos de acceso
La funcin de los mtodos de acceso
Se denomina mtodo de acceso al conjunto de reglas que definen la forma en que un equipo coloca los
datos en la red y toma los datos del cable. Una vez que los datos se estn moviendo en la red, los mtodos
de acceso ayudan a regular el flujo del trfico de la red.

Control del trfico en el cable


Una red es de alguna forma como la va de un tren, por la que circulan varios trenes. Adems de la va,
suele haber estaciones de tren. Cuando un tren est en la va, el resto de los trenes deben respetar un
procedimiento que gobierna cmo y cundo entran en el flujo de trfico. Sin dicho procedimiento, la entrada
de un tren podra colisionar con otro que ya estuviese en la va.
Sin embargo, hay diferencias importantes entre un sistema de vas de tren y una red de equipos. En una
red, parece que todo el trfico se mueve simultneamente, sin interrupcin. No obstante, esta apariencia es
una ilusin; en realidad, los equipos toman turnos para acceder a la red durante breves perodos de tiempo.
La mayor diferencia est en la mayor velocidad en la que se mueve el trfico de la red.
Varios equipos pueden compartir el acceso al cable. Sin embargo, si dos equipos tratasen de colocar datos
en el cable a la vez, los paquetes de datos de un equipo podran colisionar con los paquetes de datos del otro
equipo, y ambos conjuntos de paquetes de datos podran daarse.
Si un usuario va a enviar los datos a otro usuario a travs de la red, o se va a acceder a los datos de un
servidor, tiene que haber una forma para que los datos puedan acceder al cable sin interferirse entre ellos. Y
el equipo de destino debe tener una garanta para que los datos no se destruyan en una colisin durante la
transmisin.
Los mtodos de acceso tienen que ser consistentes en la forma de manipular los datos. Si los equipos
utilizasen mtodos de acceso distintos, la red podra tener problemas, debido a que unos mtodos podran
dominar el cable.
Los mtodos de acceso previenen que los equipos accedan simultneamente al cable. Al asegurar que
slo un equipo coloca los datos en el cable de la red, los mtodos de acceso aseguran que el envo y
recepcin de datos de la red se realiza de forma ordenada.

Principales mtodos de acceso


Los tres mtodos diseados para prevenir el uso simultneo del medio de la red incluyen:

Mtodos de acceso mltiple por deteccin de portadora


o
Por deteccin de colisiones
o
Con anulacin de colisiones.

todos
de paso
de testigo que permiten una nica oportunidad para el envo de datos.
Mtodos de prioridad de demandas.

Mtodo de acceso mltiple por deteccin de portadora por deteccin de


colisiones (CSMA/CD)
Al utilizar el mtodo conocido como acceso mltiple por deteccin de portadora por deteccin de colisiones
(CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el
cable para detectar el trfico de la red.
Los equipos slo pueden transmitir datos si el cable est libre.
Un equipo slo puede enviar datos cuando detecta que el cable est libre y que no hay trfico en el
cable. Una vez que el equipo haya trasmitido los datos al cable, ningn equipo puede transmitir datos hasta
que stos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o ms equipos
tratan de enviar datos en el mismo instante de tiempo, habr una colisin de datos. Cuando eso ocurre, los
dos equipos implicados dejarn de transmitir datos durante un perodo de tiempo aleatorio y volvern a
transmitir los datos. Cada equipo determina su propio perodo de espera, por lo que se reduce la posibilidad
de que los dos equipos vuelvan a transmitir simultneamente.
Teniendo esto en cuenta, comprender el nombre del mtodo de acceso, acceso mltiple por deteccin de
portadora por deteccin de colisiones (CSMA/CD). Los equipos oyen o detectan el cable (deteccin de
portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso mltiple); primero,
cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisin, espera un perodo
de tiempo aleatorio antes de volver a intentar transmitir (deteccin de colisiones).
La posibilidad de deteccin de colisiones es el parmetro que impone una limitacin en cuanto a distancia
en CSMA/CD. Debido a la atenuacin, el debilitamiento de una seal transmitida a medida que se aleja del
origen, el mecanismo de deteccin de colisiones no es apropiado a partir de 2.500 metros (1.5 millas). Los
segmentos no pueden detectar seales a partir de esa distancia y, por tanto, no se puede asegurar que un
equipo del otro extremo est transmitiendo. Si ms de un equipo transmite datos en la red al mismo tiempo,
se producir una colisin de datos y los datos se estropearn.

Mtodo de contencin
CSMA/CD es conocido como un mtodo de contencin debido a que se contiene, o retiene, a los equipos
de la red hasta que haya una oportunidad para enviar los datos.
Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de
CSMA/CD son tan rpidas que los usuarios no perciben que se est utilizando este mtodo.

Consideraciones sobre CSMA/CD


A mayor cantidad de equipos en la red, mayor trfico de red. A medida que aumenta el trfico, tienden a
aumentar la anulacin de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede
convertirse en un mtodo de acceso lento.
Despus de cada colisin, ambos equipos tendrn que retransmitir sus datos. Si la red est muy saturada,
es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros
equipos. Si ocurre esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos paquetes han
colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este aumento de las
retransmisiones puede hacer que la red quede paralizada.
La ocurrencia de este problema depende del numero de usuarios que intenten utilizar la red y de las
aplicaciones que estn utilizando. Las aplicaciones de bases de datos tienen a colocar en la red ms datos
que las aplicaciones de procesamiento de textos.

Dependiendo de los componentes hardware, del cableado y del


software de red, la utilizacin de una red CSMA/CD con muchos
usuarios utilizando aplicaciones de bases de datos puede llegar a ser
frustrante, debido al elevado trfico de la red.

Mtodo de acceso mltiple por deteccin de


portadora con anulacin de colisiones (CSMA/CA)
El acceso mltiple por deteccin de portadora con anulacin de
colisiones (CSMA/CA) es el mtodo de acceso menos popular. En
CSMA/CA, cada equipo indica su intencin de transmitir antes de
transmitir los datos. De esta forma, los equipos detectan cundo puede
ocurrir una colisin; esto permite evitar transmitir colisiones. Al
informar de la intencin de transmitir datos aumenta el trfico en el
cable y ralentiza el rendimiento de la red.

Mtodo de acceso paso de testigo


En el mtodo de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un
paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a travs de la red,
tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de l si tiene
datos que enviar.
Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con informacin adicional
como cabeceras y finales (trailers).
Mientras un equipo est utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que
slo puede haber un equipo utilizando el testigo, no se producen colisiones ni contencin y no se pierde
tiempo esperando a que los equipos vuelvan a enviar los testigos debido al trfico de la red.

Mtodo de acceso prioridad de demandas


La prioridad de demandas es un mtodo de acceso relativamente nuevo y est diseado para el estndar
Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros
elctricos y electrnicos (IEEE) como la especificacin 802.12.
Este mtodo de acceso est basado en el hecho de que los nodos repetidores y finales son los dos
componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red
haciendo bsquedas round-robin de peticiones de envo de todos los nodos de red. El repetidor o hub es el
responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos estn
funcionando. De acuerdo con la definicin de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge,
un router o un switch.

Contencin de la prioridad de demandas


Al igual que en CSMA/CD, dos equipos que utilicen el mtodo de acceso con prioridad de demandas
pueden causar contencin si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de
demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe
contencin. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servir la peticin que
tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirn
alternando entre las dos.
En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido al
esquema de cableado definido por este mtodo de acceso. En este mtodo se utilizan cuatro pares de hilos,
que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del cable seales a 25
MHz.

Consideraciones sobre la prioridad de demandas

En una red con prioridad de demandas, slo hay comunicacin entre el equipo que enva, el hub y el
equipo que recibe. Esto es ms eficiente que CSMA/CD, que transmite avisos a toda la red. En prioridad de
demandas, cada hub conoce los nodos finales y los repetidores que estn conectados a l directamente,
mientras que en el entorno CSMA/CD, cada hub conoce la direccin de cada nodo de la red.
La prioridad de demandas tiene varias ventajas respecto a CSMA/CD, entre las que se incluyen:

El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los equipos pueden
enviar y recibir al mismo tiempo.
Las transmisiones se realizan a travs del hub. Las transmisiones no se envan a

todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el
control centralizado del hub.

Caractersticas de los distintos mtodos de acceso


Caracterstica
o funcin

CSMA/CD

CSMA/CA

Paso de
testigo

Prioridad
de demandas

Basado en
testigo

Basado en
hub.

Basado en
envos a todos
los equipos

Basado en
envos a todos
los equipos

Tipo de
mtodo de
acceso

Contencin

Contencin

Sin
contencin

Tipo de
mtodo de
acceso

Ethernet

LocalTalk

Token Ring
ArcNet

Tipo de
comunicacin

Contencin
100VGAnyLAN.

Envo de datos en una red


Inicialmente, se puede pensar que los datos se envan desde un equipo a otro como una serie continua de
unos y ceros. De hecho, los datos se dividen en paquetes pequeos y manejables, cada uno dividido con la
informacin esencial para ir desde el origen hasta el destino. Los paquetes son bloques bsicos que
constituyen la comunicacin de datos por la red.

La funcin de los paquetes en las comunicaciones en red


Normalmente los datos existen como archivos de gran tamao. En cambio, las redes no podran funcionar
si los equipos colocasen a la vez grandes cantidades de datos en la red. Un equipo que enve grandes
cantidades de datos hace que otros equipos tengan que esperar (incrementando la frustracin de los otros
usuarios) mientras se transmiten los datos. Esto no es lo que se llama compartir; esto es monopolizar la
red. Hay dos razones por las que la colocacin de grandes bloques de datos en el cable ralentiza la red:

Las grandes cantidades de datos enviados como un nico bloque colapsan la red y hacen
imposible la interaccin y comunicacin apropiada debido a que un equipo est desbordando el
cable con datos.
El impacto de la retransmisin de grandes bloques de datos multiplica el trfico de la red.

Estos efectos se minimizan cuando estos grandes bloques de datos se dividen en paquetes ms pequeos
para una mejor gestin del control de errores en la transmisin. De esta forma, slo se afecta a una
pequea cantidad de datos, y por tanto, slo se tienen que volver a transmitir pequeas cantidades de
datos, facilitando la recuperacin de un error.
Para que varios usuarios puedan transmitir a la vez datos por la red de forma rpida y sencilla, hay que
dividir los datos en bloques pequeos y manejables. De esta forma, los usuarios pueden compartir su acceso
a la red. Estos bloques se denominan paquetes, o tramas. Aunque los trminos de paquete y trama se
suelen utilizar indistintamente, hay algunas diferencias dependiendo del tipo de red.

Utilizaremos el trmino paquete para hacer referencia a una unidad de informacin transmitida como
una entidad desde un dispositivo a otro de la red.
Dispositivo es un trmino genrico utilizado para un subsistema informtico.
Normalmente a las impresoras, puertos serie y unidades de disco se les conoce como
dispositivos; tales subsistemas suelen necesitar su propio software controlador,
denominado controladores del dispositivo. Los paquetes son las unidades bsicas de la
comunicacin en la red. Cuando se dividen datos en paquetes, se aceleran las
transmisiones individuales de forma que cada equipo de la red tenga ms oportunidades
de transmitir y recibir datos. En el equipo de destino (receptor), se renen los paquetes y
se reorganizan en el orden de los datos originales.
Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, aade a cada
trama una informacin de control especial. Esto hace posible:

El envo de los datos originales en pequeos paquetes.


La reorganizacin de los datos en el orden apropiado cuando lleguen a su destino.
La comprobacin de errores una vez que se hayan reorganizado los datos.

Estructura de un paquete
Los paquetes pueden contener datos de varios tipos incluyendo:

Informacin, como mensajes o archivos.


Ciertos tipos de datos de control y comandos, como peticiones de servicio.
Cdigos de control de sesin, como la correccin de errores, que indica la necesidad de una
retransmisin.

Componentes de un paquete
Todos los paquetes tienen varias propiedades en comn. Entre ellas se incluyen:

Una direccin de origen que identifica al equipo que realiza el envo.


Los datos que se quieren transmitir.
Una direccin de destino que identifica al destinatario.
Instrucciones que indican a los componentes de la red cmo pasar los datos.
Informacin que indica al equipo de destino cmo conectar el paquete con el resto de los
paquetes para reorganizar el bloque completo de datos.
Informacin de comprobacin de errores que asegura que los datos lleguen intactos.

Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final.

Cabecera
La cabecera incluye:

Datos

Una seal de alerta que indica que el paquete se est transmitiendo.


La direccin del origen.
La direccin del destino.
Informacin de reloj para sincronizar la transmisin.

Esta parte describe los datos que se estn enviando actualmente. Dependiendo de la red, esta parte del
paquete tiene un tamao variable. La seccin de datos en la mayora de las redes vara entre 512 bytes o
0.5 kilobytes (KB) y 4 KB.
Debido a que la mayora de los datos de origen suelen tener ms de 4 KB, hay que dividir los datos en
bloques ms pequeos para que puedan ser colocados en paquetes. Para realizar la transmisin de un
archivo grande, habr que enviar muchos paquetes.

Final
El contenido exacto del final vara en funcin del mtodo de comunicacin o protocolo. Sin embargo, el
final suele tener un componente de comprobacin de errores denominado cdigo de redundancia cclica
(CRC). El CRC es un nmero generado en el origen por un clculo matemtico sobre el paquete. Cuando el
paquete llega al destino se vuelve a realizar el clculo. Si el resultado de los dos clculos coincide, indica que
los datos del paquete se han mantenido estables. Si el clculo del destino es distinto del clculo del origen,
significa que los datos han cambiado durante la transmisin. En dicho caso, la rutina de CRC indica al equipo
origen que vuelva a transmitir los datos.
Un protocolo es un conjunto de reglas o estndares diseado para permitir que los
equipos puedan conectarse entre s e intercambiar datos reduciendo los errores en la
medida de lo posible.
Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaos. El lmite
del tamao del paquete determina cuntos paquetes puede crear el sistema operativo de red para un
conjunto de datos de gran tamao.

Ethernet
Con el paso del tiempo, Ethernet se ha convertido en el medio de acceso ms conocido para equipos de
sobremesa y se utiliza en entornos de red pequeos y grandes. Ethernet es un estndar que no pertenece a
ninguna industria, y que ha tenido una gran aceptacin por los fabricantes de hardware de red. Casi no
existen problemas relacionados con la utilizacin de productos hardware para Ethernet de distintos
fabricantes.

Orgenes de Ethernet
A finales de los sesenta la Universidad de Hawai desarroll una WAN denominada ALOHA. (Una WAN
extiende la tecnologa de una LAN sobre un rea geogrfica ms grande. La universidad ocupaba un rea
extensa y buscaba cmo conectar los equipos que estaban dispersos en el campus. Una de las caractersticas
fundamentales de la red de la universidad era que utilizaba CSMA/CD como mtodo de acceso.
Esta red fue la base para la arquitectura de red Ethernet actual. En 1972, Robert Metcalfe y David Boggs
inventaron un esquema de cableado y comunicacin en el Centro de Investigacin de Xerox en Palo Alto
(PARC) y en 1975 introdujeron el primer producto Ethernet. La versin original de Ethernet estaba diseada
como un sistema de 2.94 megabits por segundo (Mbps) para conectar unos 100 equipos sobre un cable de 1
kilmetro (0.62 millas).
La Ethernet de Xerox tuvo tanto xito que Xerox, Intel Corporation y Digital Equipment Corporation
disearon un estndar para Ethernet a 10 Mbps.

Especificaciones de Ethernet
En 1978, la Organizacin internacional de normalizacin (ISO) cre un conjunto de especificaciones para
la conexin de dispositivos diferentes. Este conjunto de estndares se conoce como modelo de referencia
OSI (OSI quiere decir Interconexin de Sistemas Abiertos). La especificacin Ethernet realiza las mismas
funciones que los niveles fsico y de enlace de datos de este modelo. Estas especificaciones afectan a cmo
se conecta el hardware y a cmo se intercambia la informacin. En la dcada de los ochenta el IEEE public
el Proyecto 802. Este proyecto gener estndares para el diseo y compatibilidad de componentes hardware

que operaban en los niveles fsico y de enlace de datos. El estndar que perteneca a
Ethernet es la especificacin 802.3 de IEEE.

Caractersticas de Ethernet
Actualmente, Ethernet es la arquitectura de red ms popular. Esta arquitectura de banda base utiliza una
topologa en bus, normalmente transmite a 10 Mbps y utiliza CSMA/CD para regular el segmento de cable
principal.
El medio Ethernet es pasivo, lo que significa que no requiere una fuente de alimentacin, por lo que no
fallar a no ser que el medio est cortado fsicamente o no est terminado correctamente.

Aspectos bsicos de Ethernet


Caractersticas bsicas de Ethernet

Topologas: Bus lineal o bus en estrella


Tipo de arquitectura: Banda base.
Mtodo de acceso: CSMA/CD.
Especificacin: IEEE 802.3.
Velocidad de transferencia: 10 Mbps 100 Mbs.
Tipo de cable: Grueso, fino, UTP y STP

El formato de trama de Ethernet


Ethernet divide los datos en paquetes en un formato que es diferente al de los paquetes de otras redes:
Ethernet divide los datos en tramas. Se pueden utilizar los trminos de paquete y trama de forma
indistinta; en el contexto de Ethernet se utiliza el trmino de trama. Una trama es un paquete de
informacin transmitido como una unidad. Una trama Ethernet puede tener entre 64 y 1.518 bytes, pero la
propia trama Ethernet necesita utilizar al menos 18 bytes; as pues, el tamao de los datos de una trama
Ethernet est entre 46 y 1.500 bytes. Cada trama contiene informacin de control y tiene la misma
estructura bsica.
Por ejemplo, la trama Ethernet II, utilizada por el Protocolo de control de transmisin/Protocolo Internet
(TCP/IP), que se transmite a travs de la red, consta de las secciones que aparecen en la siguiente tabla
(TCP/IP se ha convertido en el estndar de hecho para la transmisin de datos en redes, incluyendo a
Internet):

Componentes de una trama Ethernet II

Prembulo: Indica el principio de la trama.


Destino y origen: Las direcciones de origen y destino.
Tipo: Se utiliza para identificar el protocolo del nivel de red, normalmente, IP o IPX
(Intercambio de paquetes entre redes de Novell).
Comprobacin de redundancia cclica (CRC): Campo de comprobacin de errores para

determinar si la trama ha llegado sin errores.

Los estndares IEEE a 10 Mbps


Las redes Ethernet incluyen una variedad de alternativas de cableado y topologas. Existen cuatro
topologas Ethernet de 10 Mbps:

10BaseT.
10Base2.
10Base5.

10BaseFL.
10Broad36

Estndar 10BaseT
En 1990, el comit IEEE public la especificacin 802.3 para Ethernet en par trenzado. El resultado,
10BaseT (10 Mbps, Banda base sobre par trenzado), es una red Ethernet que suele utilizar cable de par
trenzado sin apantallar (UTP) para la conexin de equipos. Normalmente 10BaseT suele utilizar UTP, pero
tambin se puede utilizar cable de par trenzado apantallado (STP) sin cambiar ninguno de los parmetros de
10BaseT.
La mayora de las redes de este tipo estn configuradas en forma de estrella, pero internamente utilizan
un sistema de comunicacin en bus como el de otras configuraciones Ethernet. Normalmente, el hub de una
red 10BaseT sirve como un repetidor multipuerto y se suele situar en los armarios de conexiones del edificio.
Cada equipo est colocado en el extremo de un cable que est conectado al hub. Cada equipo tiene dos
pares de hilos; un par se utiliza para recibir datos y otro par se utiliza para transmitir datos.
La longitud mxima de un segmento 10BaseT es 100 metros (328 pies). Se pueden utilizar repetidores
para aumentar esta limitacin. La longitud mnima del cable entre equipos es de 2,5 metros (unos 8 pies).
Una LAN 10BaseT puede gestionar 1.024 equipos.
El cable UTP permite la transmisin de datos a 10 Mbps. Es fcil realizar cambios cambiando un cable en
el panel de conexiones. Un cambio en el panel de conexiones no afectar a otros dispositivos de la red; esto
difiere de una red con bus Ethernet tradicional.
Los hubs ms recientes permiten la conexin a tipos de cable Ethernet fino y grueso. De esta forma,
tambin es fcil convertir el cable Ethernet grueso a cable 10BaseT conectando un transceiver mini 10BaseT
al puerto AUI de la tarjeta de red.
Resumen de las especificaciones de 10BaseT:

Cable: UTP Categora 3, 4 5.


Conectores: RJ-45 al final del cable.
Transceiver: Cada equipo necesita uno; algunas tarjetas lo tienen incorporado.
Distancia del transceiver al hub: Mximo de 100 metros (328 pies).
Backbones para los hubs: Cable coaxial o de fibra ptica para unir grandes redes locales
o para cargar con el trfico entre redes ms pequeas.
Nmero total de equipos por LAN sin componentes de conectividad: 1024 por

especificacin.

Estndar 10Base2
Otra topologa es 10Base2, y se da este nombre a la especificacin 802.3 de IEEE porque transmite a 10
Mbps en un hilo de banda base y puede llevar una seal hasta casi el doble de 100 metros (la distancia
actual es de 185 metros).
Este tipo de red utiliza cable coaxial fino, que tiene un segmento de red mximo de 185 metros (607 pies)
y una longitud mnima de 0,5 metros entre estaciones. Tambin existe la limitacin de hasta 30 equipos por
segmento de 185 metros.
Entre los componentes del cableado con cable fino estn:

Conectores BNC de barril.


Conectores BNC T.
Terminadores BNC.

El cableado con cable fino normalmente utiliza una topologa de bus local.
Los estndares de IEEE para cable fino no permiten la utilizacin de un cable
transceiver del conector T del bus al equipo. En su lugar, se conecta
directamente el conector T a la NIC.
Se puede utilizar un conector BNC de barril para conectar los segmentos
de cable fino y poder extender la longitud del cable. Por ejemplo, si necesita
una longitud de cable para nueve metros de largo, pero slo tiene uno de 7,5
metros y otro de 1,5 metros de cable fino, puede unir los dos segmentos de
cable con un conector BNC de barril. Sin embargo, la utilizacin de
conectores de barril debe evitarse en la medida de lo posible ya que cada
conexin reduce la calidad de la seal y aade el riesgo de la separacin y
desconexin.
Una red de cable fino es una forma econmica de dar soporte a un departamento pequeo o a un grupo
de trabajo. El cable que se utiliza para este tipo de redes es:

Relativamente barato.
Fcil de instalar.
Fcil de configurar.

Una red de cable fino puede soportar hasta 30 nodos (equipos y repetidores) por segmento de cable,
como por la especificacin 802.3.

La regla 5-4-3
Una red de cable fino puede combinar hasta cinco segmentos de cable conectados por cuatro repetidores;
pero slo puede hacer tres segmentos con estaciones conectadas. A los dos segmentos que no se pueden
utilizar se les conoce como enlaces entre repetidores. Esto se conoce como la regla 5-4-3.
Debido a que los lmites de Ethernet son demasiado estrictos para proyectos de cierta envergadura, se
pueden utilizar repetidores para unir segmentos Ethernet y ampliar la longitud total de la red a 925 metros.
Resumen de las especificaciones 10Base2

Longitud mxima del segmento: 185 metros.


Conexin a la tarjeta de red: Conector BNC T.
Segmentos y repetidores: Se pueden unir cinco segmentos utilizando cuatro repetidores.
Equipos por segmento: 30 equipos por segmento por especificacin.
Segmentos que pueden tener equipos: Se pueden utilizar equipos en tres de los cinco
segmentos.
Longitud mxima total de la red: 925 metros.

Estndar 10Base5
La especificacin de IEEE para esta topologa es de 10 Mbps y segmentos de 500 metros (cinco veces 100
metros). Tambin se denomina Ethernet estndar.
Esta topologa hace uso del cable coaxial grueso. Normalmente, el cable grueso utiliza una topologa en
bus y puede soportar hasta 100 nodos (estaciones, repetidores y dems) por segmento backbone. El
backbone, o segmento principal, es el cable principal desde el que se conectan los cables de los transceivers
a las estaciones y repetidores. Las distancias y tolerancias para cable grueso son mayores que las de cable
fino: un segmento de cable grueso puede tener hasta 500 metros y una longitud mxima de la red de 2.500
metros.
Entre los componentes de un cableado con cable grueso se incluyen:

Transceivers. Se trata de dispositivos que pueden enviar y recibir, proporcionar


comunicacin entre el equipo y el cable principal de la LAN, y estn situados en las conexiones de
los vampiros sobre el cable.
Cables de transceiver. El cable que conecta el transceiver a la NIC.

Conectores DIX (o AUI). Estos son los conectores del cable del transceiver.

Conectores serie, incluyendo N conectores de barril y N terminales serie. Los

componentes del cable grueso funcionan de la misma forma que los componentes del cable fino.
AUI son unas siglas que significan Interfaz de conexin de unidad y es un conector de
15 pines (DB-15) que se suele utilizar para conectar una tarjeta de red a un cable
Ethernet.

La regla 5-4-3 para cable grueso


En una red Ethernet con cable grueso puede tener un mximo de cinco segmentos backbone conectados
utilizando repetidores (basados en la especificacin IEEE 802.3), de los cuales slo tres pueden tener
equipos conectados. La longitud de los cables de los transceivers no se utiliza para medir la distancia
permitida por el cable grueso; slo se utiliza la propia longitud del cable grueso desde un extremo hasta el
otro.
Entre dos conexiones, la longitud mnima del segmento de cable es de 2,5 metros. El cable grueso se
dise para soportar un backbone para un departamento grande en un edificio.
Resumen de las especificaciones 10base5

Longitud mxima del segmento: 500 metros.


Transceivers: Conectados al segmento (en la conexin).
Distancia mxima entre el equipo y el transceiver: 50 metros.
Distancia mnima entre transceivers: 2,5 metros.
Segmentos y repetidores: Se pueden unir cinco segmentos utilizando cuatro repetidores.
Segmentos que pueden tener equipos: Se pueden conectar equipos en tres de los cinco
segmentos.
Longitud total mxima de los segmentos unidos: 2.500 metros.

Nmero mximo de equipos por segmento: 100 por especificacin.

Combinacin de cable grueso y cable fino


En redes de tamao considerable es frecuente combinar cables Ethernet grueso y fino. El cable grueso es
bueno para backbones, mientras que el cable fino se suele utilizar para segmentos secundarios o ramas.
Esto significa que el cable grueso es el cable que se suele utilizar para distancias largas. El cable grueso
tiene un ncleo de cobre ms grueso y puede, por tanto, llevar seales a una distancia mayor que el cable
fino. El transceiver se conecta al cable grueso y el conector AUI del cable del transceiver se conecta a un
repetidor. Las ramas de cable fino se conectan al repetidor y conectan los equipos a la red.

Estndar 10BaseFL
El comit de IEEE public una especificacin para Ethernet en cable de fibra ptica El resultado, 10 BaseFL
(10 Mbps, banda base sobre cable de fibra ptica) es una red Ethernet que suele utilizar cable de fibra ptica
para conectar los equipos y los repetidores.
La principal razn para utilizar 10BaseFL es para trabajar con cables largos entre repetidores, como puede
ser entre edificios.

Longitud mxima del segmento: 2.000 metros.


Nmero mximo de nodos por segmento: 2
Atenuacin mxima: 3,75 dB/km para las transmisiones con una longitud de onda de
850 nm; 1,5 dB/km para transmisiones en 1300 nm

Nmero mximo de segmentos: 1.024


Nmero mximo de segmentos con nodos: 1.024
Nmero mximo de concentradores (hub) encadenados: 4

Estndar 10Broad36
10Broad36 soporta un ratio de transmisin de 10 Mb/s y utiliza un cable de banda ancha. 36 hace
referencia a la distancia mxima en metros (3600) soportada entre dos estaciones. El cable de banda ancha
usado con 10Broad36 es el mismo cable coaxial usado por el sistema de televisin por cable (CATV).
El sistema de cable de banda ancha soporta la transmisin de mltiples servicios sobre un slo cable
dividiendo cada banda por frecuencias separadas, asignando cada frecuencia a un servicio. Esta es la tcnica
es la utilizada en el sistema de transmisin de TV por cable donde cada canal usa una frecuencia distinta.
Esta capacidad es la que permite a 10Broad36 compartir el cable con otro tipo de servicio como el vdeo.
Otra de las ventajas de 10Broad36 es que soporta distancias de transmisin de la seal mayores que
otro tipo de seales de banda base sobre cable coaxial como 10Base5 y 10Base2. Un slo segmento de
10Broad36 puede tener 1800 m. de longitud. Todas las redes basadas en 10Broad36 tienen que tener un
terminador (head end). El terminador puede estar al final de de un nico segmento o al principio de
mltiples segmentos. Si unimos varios segmentos podemos alcanzar una distancia total de 3600 m.
10Broad36 conecta las estaciones de trabajo al cable central a travs de conectores AUI y la distancia
mxima al Back-Bone es de 50 m. por lo que tcnicamente es posible obtener una distancia mxima de
3700 m..
El sistema de transmisin en banda ancha se diferencia del sistema de transmisin en banda base en el
flujo de transmisin de la seal. La seal en banda ancha viaja en un slo sentido, el flujo es unidireccional,
al contrario que en banda base que es bidireccional. Para que las seales alcancen todos los dispositivos en
la red, debe haber dos caminos para el flujo de los datos. Esto puede lograrse a travs de un solo "cable" o
de una configuracin de "cable dual".

En la configuracin de un slo cable, la transmisin se produce sobre dos canales, cada


uno con un rango de frecuencia distinto. Un canal se utiliza para transmitir la seal y otro para
recibirla. Cuando la seal se transmite viaja hasta el terminador. El terminador incluye un conversor
de frecuencia que cambia la frecuencia de la seal y la re-transmite en la direccin opuesta a lo
largo del mismo cable. La seal se recibe entonces por todos los dispositivos en el cable.
En una configuracin de cable dual, cada estacin se conecta a dos cables, uno de ellos

se utiliza para transmitir y la seal llega hasta el terminador por donde continua hasta el otro cable
sin cambiar la frecuencia,. La seal puede recibirse por todos los dispositivos a travs de este
segundo cable.
Cuando se introdujo 10Broad36 ofreca la ventaja de soportar una mayor longitud de segmentos que
10Base5 y 10Base2. Pero esta ventaja disminuy con la introduccin de la fibra FOIRL y del estndar
10Base-F, ya que 10Broad36 no soporta el sistema de trabajo Full-duplex.
Caractersticas de 10Broad36:

Ratio de transmisin: 10 Mb/s (no soporta full-duplex)


Tipo de cable: coaxial 75 Ohmios (Cable banda ancha CATV)
Longitud mxima del segmento: 1.800 metros.
Longitud mxima de mltiples segmentos: 3.600 m.
Sistema de seal: Frecuencia modulada (RF)

Los estndares IEEE a 100 Mbps


En la actualidad los estndares IEEE a 10 Mbps se estn viendo rpidamente reemplazados por los
estndares IEEE a 100 Mbps, que incluyen la posibilidad de atender a aplicaciones que requieren un ancho
de banda elevado como:

Diseo asistido por equipo (CAD).


Fabricacin asistida por equipo (CAM).
Vdeo.
Almacenamiento de imgenes y documentos.

Dos estndares Ethernet que se ajustan a estas nuevas demandas son:

Ethernet 100BaseVG-AnyLAN.
Ethernet 100BaseX (Fast Ethernet).

Tanto Ethernet 100BaseVG-AnyLAN como Fast Ethernet son entre 5 y 10 veces ms rpidos que las
Ethernet estndar. Adems, son bastante compatibles con el cableado de 10Base T. Esto significa permitir
actualizaciones plug and play a instalaciones 10BaseT existentes.

Estndar 100VG-AnyLAN
El 100VG (calidad de voz) AnyLAN es una tecnologa de red emergente que combina elementos de las
arquitecturas Ethernet y Token Ring. Originalmente fue desarrollada por Hewlett-Packard, y ahora est
siendo refinada y comprobada por el comit 802.12 de la IEEE. La especificacin 802.12 es un estndar para
la transmisin de tramas Ethernet 802.3 y paquetes Token Ring 802.5.
A esta tecnologa se la conoce con cualquiera de los nombres siguientes y todos se refieren al mismo tipo
de red:

100VG-AnyLAN.
100Base VG.
VG.
AnyLAN.

Especificaciones
Algunas de las especificaciones actuales de la 100VG-AnyLAN incluyen:

Una tasa mnima de 100 Mbps.


La posibilidad de soportar topologas en estrella en cascada con cables de par trenzado de
Categora 3, 4 y 5 y con fibra ptica.
El mtodo de acceso de prioridad de demandas que permita dos niveles de prioridad (alta y

baja).
La posibilidad de permitir una opcin de filtrado de tramas en hub para aumentar la

privacidad.
Soporte para tramas Ethernet y paquetes Token Ring.

Topologa
Una red 100VG-AnyLAN est construida en una topologa en estrella en la que todos los equipos estn
conectados a un hub y estos a un hub padre o central. Si aadimos hubs hijo al hub central podemos
ampliar la red. Los hubs hijo actan como equipos para los hubs padre. Los hubs padre controlan la
transmisin de los equipos conectados a sus hijos.

Consideraciones
Esta topologa requiere sus propios hubs y sus propias tarjetas. Adems, las longitudes de los cables
100BaseVG estn limitadas respecto a 10BaseVG y otras implementaciones de Ethernet. La longitud mxima
de cable desde el hub 100BaseVG a un equipo no puede superar los 250 metros (unos 820 pies). Si
queremos aumentar este lmite necesitamos un equipamiento especial que se utiliza para aumentar el

tamao de una LAN. Estos lmites de longitud de cable se traducen en que 100BaseVG necesita ms
armarios de conexiones que 10BaseVG.

Estndar Ethernet 100BaseX


Este estndar, a veces denominado Fast Ethernet, es una extensin del estndar Ethernet existente.
Utiliza cable UTP de Categora 5 y utiliza CSMA/CD en una topologa de bus en estrella, similar a 10BaseT,
donde todos los cables estn conectados a un hub.

Especificaciones del medio


100BaseX incorpora tres especificaciones para el medio:

100BaseT4 (UTP de Categora 3, 4, o 5 de 4 pares).


100BaseTX (UTP de Categora 5 de 2 pares o STP).
100BaseFX (cable de fibra ptica de dos hilos).
Especificaciones del medio 100BaseX
Valor

Representa

Significado actual

100

Velocidad de transmisin

100 Mbps.

Base

Tipo de seal

Banda base.

T4

Tipo de cable

Indica que se trata de cable de par


trenzado utilizando cuatro pares de los
utilizados en transmisin telefnica.

TX

Tipo de cable

Indica que se trata de cable de par


trenzado utilizando dos pares de los
utilizados en transmisin de datos.

FX

Tipo de cable

Indica que se trata de un enlace de


fibra ptica que utiliza un cable de fibra
ptica de dos hilos de fibra.

Consideraciones de rendimiento
La arquitectura Ethernet puede utilizar varios protocolos de comunicacin y puede conectar entornos de
computacin diversos como NetWare, UNIX, Windows y Macintosh.

Segmentacin
Se puede aumentar el rendimiento de Ethernet dividiendo un segmento con muchas conexiones en dos
segmentos con menos conexiones y unindolos con un bridge o con un router. Esto reduce el trfico en cada
segmento. Debido a que en cada segmento hay menos equipos intentando transmitir, aumenta el
rendimiento.
Considere la divisin en segmentos si aumenta el nmero de equipos conectados a la red o si hay nuevas
aplicaciones que demandan un ancho de banda elevado, como son los programas de bases de datos o de
vdeo.

Sistemas operativos de red en Ethernet


Ethernet trabaja con los sistemas operativos de red ms populares:

Microsoft Windows 95, Windows 98 y Windows ME.


Microsoft Windows NT Workstation y Windows NT Server.
Microsoft Windows 2000 Professional y Windows 2000 Server.

Microsoft LAN Manager.


Microsoft Windows para trabajo en grupo.
Novell NetWare.
IBM LAN Server.
AppleShare.
UNIX.

Especificaciones Ethernet (IEEE 802.3)

Topologa
Tipo de cable

10Base2

10Base5

10BaseT

Bus

Bus

Bus en estrella.

RG-58 (Cable
coaxial fino)

Cable de par
Cable grueso;
cable del transceiver trenzado sin
apantallar de
apantallado de un
Categora 3, 4 o 5.
centmetro (3/8
pulgada)

Conexin a la
NIC

Conector BNC T

Resistencia del
terminador,
(ohmios)

50

50

50 2

50 2

Impedancia,

Distancia

0.5 metros entre


equipos (23
pulgadas)

Longitud
185 metros (607
mxima de un
pies)
segmento de cable

Conector DIX o
AUI

RJ-45.
No se aplica

85-115 en par
trenzado sin
apantallar; 135-165
en par trenzado
apantallado.

2,5 metros (8
pies) entre
conexiones y un
mximo de 50
metros (164 pies)
entre la conexin y
el equipo

100 metros (328


pies) entre el
transceiver (el
equipo) y el hub.

500 metros
(1.640 pies)

100 metros (328


pies).

Nmero
mximo de
segmentos
conectados

5 (utilizando 4
repetidores); slo
puede haber 3
segmentos con
equipos conectados

5 (utilizando 4
repetidores) ; slo
puede haber 3
segmentos con
equipos conectados

No se aplica.

Longitud total
mxima de la red

925 metros
(3.035 pies)

2.460 metros
(8.000 pies)

No se aplica.

Nmero
mximo de
equipos por
segmento

30 (En la red
puede llegar a haber
un mximo de 1.024
equipos)

100

1 (Cada estacin
tiene su propio cable
al hub. Puede haber
hasta 12 equipos
por hub y un
mximo de 1.024
transceivers por LAN
sin ningn tipo de
conectividad).

Token Ring
La arquitectura Token Ring fue desarrollada a mediados de los ochenta por IBM. Es el mtodo preferido
de IBM y es el que se suele encontrar en instalaciones de minis y mainframes. Aunque la popularidad en el

mercado ha descendido en favor de Ethernet, sigue jugando


un papel importante en el mercado de las redes.

Introduccin
La versin de Token Ring de IBM se introdujo en 1984 en todo el entorno de IBM incluyendo:

Equipos personales.
Equipos de tamao medio.
Mainframes y en el entorno de Arquitectura de sistemas en red (SNA). SNA es la
arquitectura de red de IBM.
El objetivo de la versin de Token Ring de IBM era facilitar una estructura de cableado sencilla utilizando
cable de par trenzado que conectase un equipo a la red mediante un enchufe de pared, y en el que el
cableado principal se encontrase localizado en un lugar centralizado.
En 1985, la Token Ring de IBM se convirti en un estndar del Instituto de estandarizacin nacional
americano (ANSI)/IEEE. (ANSI es una organizacin que se cre en Estados Unidos en 1918 para el desarrollo
y adopcin de estndares comerciales y de comunicacin; ANSI es el equivalente americano del ISO.)

Caractersticas de Token Ring


Una red Token Ring es una implementacin del estndar IEEE 802.5. Sus mtodos de acceso de paso de
testigo a travs del anillo, adems de su cableado fsico, permite distinguir unas redes Token Ring de otras.

Arquitectura
La arquitectura de una red Token Ring tpica comienza con un anillo fsico. Sin embargo, en su
implementacin de IBM, un anillo cableado en estrella, los equipos de la red se conectan a un hub central. El
anillo lgico representa el sentido de circulacin para los testigos entre equipos. El anillo de cable fsico
actual est en el hub. Los usuarios son parte de un anillo, pero se conectan a l a travs de un hub.

Caractersticas bsicas de Token Ring


Una red Token Ring incluye estas caractersticas:

Topologa del cableado del anillo en estrella.


Mtodo de acceso de paso de testigo.
Cableado de par trenzado apantallado y sin apantallar (Tipos 1, 2 y 3 de IBM).
Velocidades de transferencia entre 4 y 16 Mbps.
Transmisin banda base.
Especificaciones 802.5.

Formatos de trama
El formato bsico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de
datos suele formar la mayor parte de la trama.
Componentes de una trama de datos de Token Ring

Delimitador de inicio: Indica el inicio de la trama.


Control de acceso: Indica la prioridad de la trama y se trata de un testigo o de una trama
de datos.
Control de trama: Contiene informacin sobre el Control de acceso al medio para todos

los equipos o informacin de estacin final para un solo equipo.

Direccin de destino: Indica la direccin del equipo


que recibe la trama.
Direccin de origen: Indica el equipo que envi la

trama.
Informacin o datos: Contiene los datos enviados.

Secuencia de control de la trama: Contiene

informacin de comprobacin de errores CRC.


Delimitador de fin: Indica el final de la trama.

Estado de la trama: Indica si la trama fue

reconocida, copiada, o si la direccin de destino estaba


disponible.

Funcionamiento de una red Token Ring


Cuando el primer equipo de Token Ring entra en lnea, la red genera un testigo. El anillo es una formacin
de bits predeterminada (una serie de datos) que permite a un equipo colocar datos en los cables. El testigo
viaja a travs de la red preguntando a cada equipo hasta que un equipo indica que quiere transmitir datos y
se apodera del testigo y ningn equipo puede transmitir hasta que no tome el control del testigo.
Una vez que una equipo se apodera del token, enva una trama de datos a travs de la red. La trama
viaja por la red hasta que alcanza el equipo con una direccin que coincida con la direccin de destino de la
trama. El equipo de destino copia la trama en su bfer de recepcin y marca la trama en el campo de estado
de la trama para indicar que se ha recibido la informacin.
La trama contina por el anillo hasta que llegue al equipo que la envi, de forma que se valida la
transmisin. A continuacin, el equipo que enva retira la trama del anillo y transmite un testigo nuevo a
ste.
En la red slo puede haber un testigo activo y el testigo puede viajar slo en una direccin del anillo.
Circula el testigo en el sentido de las agujas del reloj o en sentido contrario?
Realmente, la respuesta no importa. La direccin depende de las conexiones del hardware.
Se puede hacer que el testigo viaje en el orden que desee. Los diseadores de los hubs
determinan el orden en que direcciona cada puerto y usted puede determinar el orden en
que se conectan los equipos al hub. El estndar IEEE 802.5 dice que es en el sentido de las
agujas del reloj, y la seccin 3 de la publicacin SC30-3374 de IBM dice que es en el
sentido contrario de las agujas del reloj.
El paso de testigos es determinante, lo que significa que un equipo no puede imponer su turno en la red,
tal y como ocurre en un entorno CSMA/CD. Si el testigo est disponible, el equipo puede utilizarlo para
enviar datos. Cada equipo acta como un repetidor unidireccional, regenera el testigo y lo contina pasando.

Control del sistema


El primer equipo que se active queda designado por el sistema Token Ring para controlar la actividad de
la red. El equipo encargado del control asegura que las tramas se estn entregando y recibiendo
correctamente. Esto se realiza comprobando las tramas que circulan por el anillo ms de una vez y asegura
que slo hay un testigo en la red.
El proceso de monitorizacin se denomina de baliza (beaconing). El equipo encargado del control enva
una baliza cada siete segundos. La baliza pasa de equipo en equipo por todo el anillo. Si un equipo no recibe
la baliza de su vecino, notifica a la red su falta de conexin. Enva un mensaje que contiene su direccin y la
direccin del vecino que no le ha enviado la baliza y el tipo de baliza. A partir de esta informacin, se intenta
diagnosticar el problema y tratar de repararlo sin dividir la red. Si no se puede realizar la reconfiguracin de
forma automtica es necesaria la intervencin manual.

Reconocimiento de un equipo

Cuando un equipo de la red entra en lnea, el sistema Token Ring lo inicializa de forma que pueda formar
parte del anillo. Esta inicializacin incluye:

Comprobacin de direcciones duplicadas.


Notificacin a otros equipos de la red de su existencia.

Componentes hardware
El hardware para redes Token Ring est basado en el hub, que es el que forma el anillo. Una red Token
Ring puede tener varios hubs. El cableado que se utiliza para conectar los equipos a los hubs es STP o UTP;
para extender las conexiones se pueden utilizar cables adaptadores. El cable de fibra ptica es
especialmente apropiado para redes Token Ring. Junto con los repetidores, el cable de fibra ptica puede
extender enormemente el rango de las redes Token Ring. El cableado para componentes se realiza con
cuatro tipos de conectores. Otro tipo de hardware para Token Ring incluye a los filtros, paneles de
conexiones y tarjetas de red.

El hub
En una red Token Ring, el hub es conocido con varios nombres y todos con el mismo significado. Entre
estos estn:

MAU (Unidad de acceso multiestacin).


MSAU (Unidad de acceso multiestacin).
SMAU (Unidad de acceso multiestacin inteligente).

Los cables conectan los clientes y los servidores a la MSAU, que funciona como otros hubs pasivos. El
anillo interno se convierte automticamente en un anillo externo por cada conexin que se realice.

Capacidad del hub


Una MSAU IBM tiene 10 puertos de conexin. Puede conectar hasta 8 equipos. En cambio, una red Token
Ring no est limitada a un anillo (hub). Cada anillo puede tener hasta 33 hubs.
Cada red basada en MSAU puede soportar hasta 72 equipos que utilicen cable sin apantallar o hasta 260
equipos que utilicen cable apantallado.
Otros fabricantes ofrecen hubs con ms capacidad; la capacidad depende del fabricante y del modelo de
hub.
Cuando se llena un Token Ring, es decir, cuando cada puerto de la MSAU tiene una equipo conectada,
podemos aadir otro anillo (MSAU) para ampliar la red.
La nica regla que hay que seguir es que cada MSAU tiene que estar conectada de forma que se convierta
en parte del anillo. Los puntos de conexin de entrada y de salida utilizan cables adaptadores para conectar
varias MSAU de forma que sigan formando un anillo.

Tolerancia a fallos incorporada


En una red con paso de testigo pura, un equipo que falle detiene la continuacin del testigo. De hecho,
esto detiene la red. Las MSAU se disearon para detectar la ocurrencia de fallos de una NIC. Este
procedimiento salta el equipo que falla de forma que el testigo pueda continuar.
En las MSAU de IBM, las conexiones o los equipos que no funcionen correctamente se saltan
automticamente y se desconectan del anillo. As pues, un fallo en un equipo o en una conexin no afectar
al resto de la red Token Ring.

Cableado
El cable STP o UTP conecta los equipos con los hubs en una red Token Ring. El cableado para Token Ring
es IBM del Tipo 1, 2 y 3. La mayora de las redes utilizan cableado UTP de Tipo 3 del sistema de cableado
IBM.
El cable conexin entre el equipo y la MSAU no puede tener ms de 101 metros (330 pies) si es del Tipo
1. Cuando se utiliza cable STP, el equipo puede llegar a estar a una distancia mxima de 100 metros (unos
328 pies) de la MSAU. En cambio esta distancia es de 45 metros (unos 148 pies) cuando se utilice cable UTP.
La longitud mnima para cable con o sin apantallar es de 2,5 metros (unos 8 pies).
De acuerdo con IBM, la longitud mxima del cable de Tipo 3 desde una MSAU hasta un equipo o un
servidor de archivos es de 46 metros (150 pies). Sin embargo, algunos fabricantes afirman que la
transmisin de datos entre MSAU y equipo es fiable hasta 152 metros (500 pies).
La longitud mxima entre una MSAU y otra est limitada a 152 metros (500 pies). Cada red Token Ring
slo puede acomodar a 260 equipos con cable STP y 72 equipos con UTP.

Cables de conexin (patch cables)


Los cables de conexin (patch cables) realizan la conexin entre un equipo y una MSAU. Tambin pueden
unir dos MSAU. En el sistema de cableado de IBM, estos cables son del Tipo 6, y slo pueden llegar a medir
46 metros (150 pies). Un cable de conexin slo permite 46 metros entre un equipo y una MSAU.
El sistema de cableado de IBM tambin recomienda el cable de conexin de Tipo 6 para:

Incrementar la longitud de cables de Tipo 3.


Conectar directamente los equipos a las MSAU.

Conectores
Las redes Token Ring suelen utilizar estos tipos de conectores para conectar los cables a los
componentes:

Conectores de medios (MIC) para conectar cables de Tipo 1 y de Tipo 2. stos son los
conectores de Tipo A de IBM, conocidos universalmente como conectores de datos universales. No
son ni macho ni hembra; para conectar uno a otro basta con girarlo.
Conectores de telfono RJ-45 (8 pines) para cable de Tipo 3.

Conectores de telfono RJ-11 (4 pines) para cable de Tipo 3.

Filtros para realizar la conexin entre una NIC Token Ring y un conector de telfono

estndar RJ-11/RJ-45.

Filtros
Los filtros son necesarios en equipos que utilizan cable telefnico de par trenzado de Tipo 3, ya que tienen
que convertir los conectores del cable y reducen el ruido de la lnea.

Paneles de conexiones (patch panel)


Una panel de conexin (patch panel) se utiliza para organizar los cables que hay entre una MSAU y un
mdulo de conexiones telefnicas. (Un mdulo de conexiones es un tipo de hardware que proporciona
conexiones terminales para conectar los extremos del cable de red.)

Repetidores

La utilizacin de repetidores puede aumentar las distancias de los cables Token Ring. Un repetidor vuelve
a generar y a temporizar la seal Token Ring para aumentar las distancias entre MSAU en la red. Si utiliza
un par de repetidores, puede llegar a separar las MSAU hasta 365 metros (1.200 pies) si utiliza cable de Tipo
3, o 730 metros (2.400 pies) si utiliza cable de Tipo 1 o de Tipo 2.

Tarjetas de red
Las tarjetas de red para Token Ring estn disponibles en los modelos 4 Mbps y 16 Mbps. Las tarjetas de
16 Mbps permiten una trama de mayor longitud que realiza menos transmisiones para la misma cantidad de
datos.
La implementacin de tarjetas para Token Ring necesita una atencin especial, ya que una red Token Ring
slo puede funcionar a dos velocidades: 4 Mbps o 16 Mpbs. Si la red es una red a 4 Mbps, puede utilizar las
tarjetas de 16 Mbps ya que pueden trabajar en el modo de 4 Mbps. Sin embargo, una red a 16 Mbps no
aceptar las tarjetas de 4 Mbps, ya que no pueden aumentar su velocidad.
Aunque hay varios fabricantes que fabrican NIC y componentes para Token Ring, la mayora son vendidas
por IBM.

Cable de fibra ptica


Debido a la mezcla de las series de datos (las series son un flujo de datos byte a byte), a las altas
velocidades y a la transmisin de datos en una nica direccin, las redes Token Ring son muy apropiadas
para utilizar cable de fibra ptica. Aunque es ms caro, el cable de fibra ptica puede aumentar
enormemente el rango de una red Token Ring (hasta 10 veces de lo que permite el cable de cobre).

El futuro de las redes Token Ring


Aunque Ethernet es ms popular, la tecnologa Token Ring sigue activa y contina creciendo. Muchas
grandes compaas estn eligiendo Token Ring para aplicaciones de misin crtica. Estas redes son redes
conectadas con bridges que permiten protocolos como la Arquitectura de sistemas en red (SNA), NetBIOS,
Protocolo de control de transmisin/Protocolo Internet (TCP/IP) e IPX. Las aplicaciones basadas en redes
locales como correo electrnico, distribucin de software e imgenes influyen en su crecimiento. Una vez
conocidas las necesidades de ampliacin de una compaa basta con aadir nuevos anillos unidos con
bridges. Normalmente cada anillo permite entre 50 y 80 usuarios. Los usuarios actuales de Token Ring se
enfrentan a estos desafos:

Requerimientos de complejidad, manejabilidad, costes y espacio para varios bridges de dos

Congestin de los bridges.


Congestin de los segmentos.
Actualizacin a las tecnologas de alta velocidad.

puertos.

Un concepto reciente y relativamente nuevo para las redes Token Ring es el de la utilizacin de switches
para proporcionar alternativas de alto rendimiento y de bajo coste utilizando bridges y routers. La idea de los
switches es mover un dispositivo de una Token Ring a otra de forma electrnica. Estos conmutadores
funcionan como los de un panel de conexiones. Los vendedores de hubs ofrecen una variedad de estos
nuevos conmutadores para Token Ring.
Especificaciones para Token Ring

Topologa: Anillo.
Tipo de cable: Cable de par trenzado apantallado o sin apantallar.
Resistencia del terminador, (ohmios): No se aplica.
Impedancia (): 100-120 UTP, 150 STP.
Longitud mxima del segmento de cable: Entre 45 y 400 metros, dependiendo del

Distancia mnima entre equipos: 2,5 metros.

cable.

Nmero mximo de segmentos conectados: 33 unidades de acceso multiestacin

Nmero mximo de equipos por segmento:


o
Sin apantallar: 72 equipos por hub;
o
Apantallado: 260 equipos por hub.

(MSAU).

AppleTalk y ArcNet
La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras que la arquitectura ArcNet
se utiliza en entornos basados en equipos personales. Con la llegada de Ethernet, la popularidad de ArcNet
descendi.

El entorno AppleTalk
Apple Computer, Inc. introdujo AppleTalk en 1983 como una arquitectura de red para grupos pequeos.
Las funciones de la red estn incorporadas en los equipos Macintosh, lo que hace de la configuracin de una
red Apple Talk una tarea muy sencilla respecto a las otras redes.
Los trminos bsicos que se utilizan en entorno de Apple pueden llegar a confundirse porque suenan de
forma similar a los trminos que se utilizan en otros entornos, pero se refieren a otros aspectos de una red
Apple.

AppleTalk
AppleTalk es la arquitectura de red de Apple y est incluida en el software del sistema operativo de
Macintosh. Esto quiere decir, que las capacidades de la red estn incluidas en cada Macintosh. AppleTalk
Phase 1 est anticuada. AppleTalk Phase 2 es la versin actual de AppleTalk. La arquitectura es una
coleccin de protocolos que se corresponden con el modelo de referencia OSI.
Cuando un dispositivo conectado a una red Apple Talk entra en lnea, ocurren tres cosas en este orden:
1.
El dispositivo comprueba si hay guardada una direccin de una sesin de red anterior. Si
no es as, el dispositivo se asigna una direccin aleatoria entre un rango de direcciones permitidas.
2.
El dispositivo informa de la direccin para comprobar si hay otro dispositivo utilizndola.
3.
Si no hay otro dispositivo utilizando la direccin, el dispositivo guarda la direccin para
utilizarla la prxima vez en la que el dispositivo entre en lnea.

LocalTalk
A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk utiliza CSMA/CD como
mtodo de acceso en un bus o en una topologa de rbol con cable de par trenzado apantallado, aunque
tambin acepta cable de fibra ptica y UTP, LocalTalk no es caro, ya que est incorporado en el hardware de
Macintosh. Pero debido a su modesto rendimiento (la tasa mxima de LocalTalk es 230,4 Kbps) y debido a
que las NIC de LocalTalk para PC son obsoletas, LocalTalk no est tan difundido como Ethernet o Token
Ring.
LocalTalk tambin hace referencia a los componentes del cableado fsico, as como al protocolo de nivel de
enlace de datos. Entre ellos se incluyen:

Cables.
Mdulos conectores.
Cables alargadores.

El cable ms utilizado es el STP y se suele utilizar en bus o en estrella. Una red LocalTalk permite hasta
un mximo de 32 dispositivos.

Debido a las limitaciones de LocalTalk, otros fabricantes prefieren otros cableados. Por ejemplo, Farallon
PhoneNet puede gestionar 254 dispositivos. PhoneNet utiliza cable y conectores telefnicos y se puede
implementar como una red en bus o conectado a un hub central para formar una topologa en estrella.

AppleShare
AppleShare es el servidor de archivos en una red AppleTalk. El software del cliente se incluye con cada
copia del sistema operativo de Apple. Tambin hay un servidor de impresin AppleShare, que est basado en
un gestor de impresin basado en servidor.

Zonas
Las redes LocalTalk se pueden unir en una red ms grande utilizando agrupaciones lgicas denominadas
zonas. Cada subred conectada est identificada por un nombre de zona. Los usuarios en una red LocalTalk
pueden acceder a los servicios en otra red seleccionando dicha zona. Esto es de utilidad para acceder a
servidores de archivos en varias redes pequeas, de forma que se ample el tamao de la red. Las redes que
utilicen otras arquitecturas, como Token Ring, tambin se pueden unir de esta forma a una red AppleTalk.
De la misma forma, los grupos de trabajo de una red LocalTalk se pueden dividir en zonas para aliviar la
congestin de una red saturada. Por ejemplo, cada zona tendra su propio servidor de impresin.

EtherTalk
EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial Ethernet.
La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet 802.3. El software de
EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phase 2.

TokenTalk
La tarjeta TokenTalk es una tarjeta de expansin que permite conectar un Macintosh a una red Token
Ring 802.5. El software de Token Talk se incluye con la tarjeta y es compatible con Apple Talk Phase 2.

Consideraciones sobre AppleTalk


Los equipos de otras marcas tambin pueden utilizar AppleTalk. Entre ellas se incluyen:

Equipos personales IBM y compatibles.


Mainframes IBM.
Equipos VAX de Digital Equipment Corporation.
Algunos equipos UNIX.

El entorno ArcNet
Datapoint Corporation desarroll la Attached Resource Computer Network (ArcNet) en 1977. Se trata de
una arquitectura de red sencilla, barata y flexible desarrollada para redes del tamao de un grupo de
trabajo. Las primeras tarjetas ArcNet se vendieron en 1983.
La tecnologa ArcNet es anterior a los estndares del Proyecto 802 de IEEE y no se ajusta demasiado al
documento 802.4. ste especifica los estndares para redes en bus con paso de testigo utilizando cable de
banda ancha. Una red ArcNet puede tener una topologa en bus o en estrella.

Funcionamiento de ArcNet

ArcNet utiliza un mtodo de acceso de paso de testigo en una topologa de bus en estrella con una tasa de
transmisin de 2,5 Mbps. ArcNet Plus, una sucesora de la ArcNet original, permite una tasa de transmisin
de 20 Mbps.
Debido a que ArcNet es una arquitectura de paso de testigo, para que un equipo en una red ArcNet pueda
transmitir datos tiene que tener el testigo. El testigo se mueve de un equipo a otro de acuerdo con el orden
en que estn conectados en el hub, independientemente de cmo estn situados fsicamente. Esto significa
que el testigo se mueve en orden del equipo 1 al equipo 2 (en las conexiones del hub), aunque el equipo 1
est en un extremo del edificio y el equipo est en el otro extremo del edificio.
El paquete ArcNet estndar contiene:

Una direccin de destino


Una direccin de origen
Hasta 508 bytes de datos (o 4.096 bytes de datos en ArcNet Plus).

Hardware
Cada equipo est conectado por cable a un hub. Los hubs pueden ser pasivos, activos o inteligentes.
El cableado estndar utilizado para ArcNet es cable coaxial de 93 ohmios RG-62 A/U. ArcNet tambin
permite par trenzado y fibra ptica. Las distancias entre equipos varan en funcin del cableado y de la
topologa.
Si se utiliza cable coaxial con conectores BNC y hubs activos para una topologa en estrella, la longitud
mxima de un cable entre una estacin y el hub es de 610 metros (2.000 pies). En cambio, en un segmento
de bus lineal, la distancia mxima es de 305 metros (1.000 pies).
Cuando se utiliza cable de par trenzado sin apantallar con conectores RJ-11 o RJ-45, la longitud mxima
del cable entre dispositivos es de 244 metros (800 pies) en topologas en estrella y en bus.
Especificaciones de ArcNet

Topologa: Serie o estrella.


Tipo de cable: RG-62 o RG-59 (coaxial).
Resistencia del terminador, (ohmios): No se aplica.
Impedancia, : RG-62: 93; RG-59: 75.
Longitud mxima del cable con cable coaxial, topologa en estrella: 610 metros
(2.000 pies).
Longitud mxima del cable con cable coaxial, topologa en bus: 305 metros (1.000

pies).
Longitud mxima del cable con cable de par trenzado: 244 metros (800 pies).

Distancia mnima entre equipos: Depende del cable.

Nmero mximo de segmentos conectados: No se permite la conexin de segmentos.

Nmero mximo de equipos por segmento: Depende del cable utilizado.

Introduccin a los Sistemas Operativos de


Red
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar
sin un sistema operativo de red. Si no se dispone de ningn sistema operativo de red, los equipos no pueden
compartir recursos y los usuarios no pueden utilizar estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo
personal se puede aadir al propio sistema operativo del equipo o integrarse con l.

NetWare de Novell es el ejemplo ms familiar y famoso de sistema operativo de red donde el software de
red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos
sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un nmero importante de sistemas operativos
conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows
95/98/ME y Apple Talk.
Cada configuracin (sistemas operativos de red y del equipo separados, o sistema operativo combinando
las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas
en redes es determinar la configuracin que mejor se adapte a las necesidades de nuestra red.

Coordinacin del software y del hardware


El sistema operativo de un equipo coordina la interaccin entre el equipo y los programas (o aplicaciones)
que est ejecutando. Controla la asignacin y utilizacin de los recursos hardware tales como:

Memoria.
Tiempo de CPU.
Espacio de disco.
Dispositivos perifricos.

En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del
cliente permite que estos recursos estn disponibles para los equipos clientes. La red y el sistema operativo
del cliente estn coordinados de forma que todos los elementos de la red funcionen correctamente.

Multitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo
procesar ms de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como
procesadores tenga. Si el nmero de tareas es superior al nmero de procesadores, el equipo debe ordenar
los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternndolos hasta
que se completen las citadas tareas. Con este sistema, el equipo parece que est trabajando sobre varias
tareas a la vez.
Existen dos mtodos bsicos de multitarea:
Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el

control del procesador sin la cooperacin de la propia tarea.


Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide

cundo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben
incluir algn tipo de previsin que permita ejercer el control del procesador. No se puede ejecutar
ningn otro programa hasta que el programa sin prioridad haya abandonado el control del
procesador.
El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interaccin entre el
sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando
la situacin lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a
una tarea de red.

Componentes software
El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas
operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows
NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema
integrados tienen algunas ventajas, no evitan la utilizacin de otros Sistema Operativo de Red. Es
importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red
multiplataforma. Se dice que los elementos o componentes de los sistemas operativos interoperan cuando

pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es
decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000.
Un sistema operativo de red:

Conecta todos los equipos y perifricos.


Coordina las funciones de todos los perifricos y equipos.
Proporciona seguridad controlando el acceso a los datos y perifricos.

Las dos componentes principales del software de red son:

El software de red que se instala en los clientes.


El software de red que se instala en los servidores.

Software de cliente
En un sistema autnomo, cuando un usuario escribe un comando que solicita el equipo para realizar una
tarea, la peticin circula a travs del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver
un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la peticin y, a
continuacin, muestra el resultado del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una peticin para utilizar un recurso que
est en un servidor en otra parte de la red, el comportamiento es distinto. La peticin se tiene que enviar, o
redirigir, desde el bus local a la red y desde all al servidor que tiene el recurso solicitado. Este envo es
realizado por el redirector.

Redirector
Un redirector procesa el envo de peticiones. Dependiendo del software de red, este redirector se conoce
como Shell o generador de peticiones. El redirector es una pequea seccin del cdigo de un Sistema
Operativo de Red que:

Intercepta peticiones en el equipo.


Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a
travs de la red a otro servidor

La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la peticin de un
recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que est realizando una
peticin a un servidor. El redirector intercepta la peticin y la enva a la red.
El servidor procesa la conexin solicitada por los redirectores del cliente y les proporciona acceso a los
recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.

Designadores
Normalmente, el sistema operativo proporcionar diferentes opciones para acceder al directorio cuando
necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por
ejemplo, con Windows NT/2000, podra utilizar el icono Conectar a unidad de red del Explorador de Windows
NT/2000 para conectarse a la unidad de red. Tambin, puede asignar una unidad. La asignacin de unidades
consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el
servidor de la red puede identificarla y localizarla. El redirector tambin realiza un seguimiento de los
designadores de unidades asociados a recursos de red.

Perifricos

Los redirectores pueden enviar peticiones a los perifricos, al igual que se envan a los directorios
compartidos. La peticin se redirige desde el equipo origen y se enva a travs de la red al correspondiente
destino. En este caso, el destino es el servidor de impresin para la impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras
locales. El redirector intercepta cualquier trabajo de impresin dirigido a LPT1 y lo enva a la impresora de
red especificada.
La utilizacin del redirector permite a los usuarios no preocuparse ni de la ubicacin actual de los datos o
perifricos ni de la complejidad del proceso de conexin o entrada. Por ejemplo, para acceder a los datos de
un ordenador de red, el usuario slo necesita escribir el designador de la unidad asignado a la localizacin
del recurso y el redirector determina el encaminamiento actual.

Software de servidor
El software de servidor permite a los usuarios en otras mquinas, y a los equipos clientes, poder
compartir los datos y perifricos del servidor incluyendo impresoras, trazadores y directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector enva la
peticin por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la
peticin y se proporciona el listado de directorios.

Compartir recursos
Compartir es el trmino utilizado para describir los recursos que pblicamente estn disponibles para
cualquier usuario de la red. La mayora de los sistemas operativos de red no slo permiten compartir, sino
tambin determinar el grado de comparticin. Las opciones para la comparticin de recursos incluyen:

Permitir diferentes usuarios con diferentes niveles de acceso a los recursos.


Coordinacin en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo
recurso en el mismo instante.

Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto
documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al
documento compartindolo de forma que:

Algunos usuarios slo podrn leerlo.


Algunos usuarios podrn leerlo y realizar modificaciones en l.

Gestin de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de
personas, que tendrn la posibilidad de acceder a los recursos de la red. El administrador de una red puede
utilizar el Sistema Operativo de Red para:

Crear permisos de usuario, controlados por el sistema operativo de red, que indican quin
puede utilizar la red.
Asignar o denegar permisos de usuario en la red.

Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.

Para simplificar la tarea de la gestin de usuarios en una gran red, el sistema operativo de red permite la
creacin de grupos de usuarios. Mediante la clasificacin de los individuos en grupos, el administrador puede
asignar permisos al grupo. Todos los miembros de un grupo tendrn los mismos permisos, asignados al
grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo
usuario al grupo apropiado, con sus correspondientes permisos y derechos.

Gestin de la red

Algunos sistemas operativos de red avanzados incluyen herramientas de gestin que ayudan a los
administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas
herramientas de gestin permiten detectar sntomas de la presencia del problema y presentar estos
sntomas en un grfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la
decisin correcta antes de que el problema suponga la cada de la red.

Seleccin de un sistema operativo de red


El sistema operativo de red determina estos recursos, as como la forma de compartirlos y acceder a
ellos.
En la planificacin de una red, la seleccin del sistema operativo de red se puede simplificar de forma
significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor
se ajusta a nuestras necesidades. A menudo, esta decisin se basa en los tipos de seguridad que se
consideran ms adecuados. La redes basadas en servidor le permiten incluir ms posibilidades relativas a la
seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una
propiedad a considerar, puede resultar ms apropiado un entorno de red Trabajo en Grupo.
Despus de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de
interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red
considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras
propias necesidades de interoperabilidad cuando se evale cada Sistema Operativo de Red. Si la opcin es
Trabajo en Grupo, disminuirn las opciones de seguridad e interoperabilidad debida a las limitaciones propias
de esta arquitectura. Si la opcin seleccionada se basa en la utilizacin de un servidor, es necesario realizar
estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el
servidor de la red o como una aplicacin cliente en cada equipo conectado a la red. La interoperabilidad
basada en servidor es ms sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma
centralizada. La interoperabilidad basada en cliente requiere la instalacin y configuracin en cada equipo.
Esto implica que la interoperabilidad sea mucho ms difcil de gestionar.
No es raro encontrar ambos mtodos (un servicio de red en el servidor y aplicaciones cliente en cada
equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio
para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con
una aplicacin cliente de red en cada equipo personal.
Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se
requieren. Los servicios estndares incluyen seguridad, comparticin de archivos, impresin y mensajera;
los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas
operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de
interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades.
Los sistemas operativos de red basados en servidor ms importantes son Microsoft Windows NT 4,
Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo ms
importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris).

Sistemas operativos de Novell


Introduccin a NetWare
El sistema operativo de red NetWare est formado por aplicaciones de servidor y cliente. La aplicacin
cliente se disea para ejecutarse sobre una variedad importante de los sistemas operativos que residen en
los clientes. Los usuarios clientes pueden acceder a la aplicacin servidor a partir de ordenadores que
ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A
menudo, NetWare es la opcin que se utiliza como sistema operativo en entornos de mltiples sistemas
operativos mezclados.
La versin 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows
(versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versin NetWare 4.11, tambin
denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios

de Novell (NDS). La versin 5, ltima versin distribuida, se centra en la integracin de LAN, WAN,
aplicaciones de red, intranets e Internet en una nica red global.
Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad,
encaminamiento, mensajera, publicacin Web y servicios de impresin y de archivos. Mediante la utilizacin
de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos,
impresoras, servidores y volmenes. NDS tambin proporciona una entrada nica para el usuario, que
permite a ste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos
habituales.
Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores
NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services
GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresin
NetWare.

Servicios NetWare
Con el Cliente NetWare instalado, cualquier estacin cliente puede obtener todas las ventajas de los
recursos proporcionados por un servidor NetWare. Algunos de los servicios ms importantes que
proporciona, son:

Servicios de archivos
Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un nico
punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los
recursos de la red. Dependiendo del software de cliente instalado, podr ver la red completa en un formato
conocido para el sistema operativo de la estacin de trabajo. Por ejemplo, un cliente Microsoft Windows
puede asignar una unidad lgica a cualquier volumen o directorio de un servidor de archivos de NetWare, de
forma que los recursos de NetWare aparecern como unidades lgicas en sus equipos. Estas unidades
lgicas funcionan igual que cualquier otra unidad en sus equipos.

Seguridad
NetWare proporciona seguridad de gran alcance, incluyendo:

Seguridad de entrada. Proporciona verificacin de autenticacin basada en el nombre de


usuario, contrasea y restricciones de cuentas y de tiempo.
Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un

usuario y lo que puede realizar el usuario con ellos.


Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar

a cabo en un archivo (visualizarlo, escribir en l, copiarlo, buscarlo u ocultarlo o suprimirlo).

Servicios de impresin
Los servicios de impresin son transparentes (invisibles) al usuario de un equipo cliente. Cualquier
peticin de impresin por parte de un cliente es redirigida al servidor de archivos, donde se enva al servidor
de impresin y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y
servidor de impresin. Permite compartir dispositivos de impresin que se conectan al servidor, a la estacin
de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los
servicios de impresin de NetWare pueden admitir hasta 256 impresoras.

Envo de mensajes a otros


Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios
de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen
al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los
usuarios tambin pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un
usuario desactiva este comando, no recibir ningn mensaje enviado.

Los mensaje tambin se pueden controlar a travs del Servicio de control de mensajes (Message Handling
Service MHS). MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de
mensajes completamente interconectada para una distribucin de correo electrnico. MHS admite los
programas ms habituales de correo electrnico.

Interoperabilidad
No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es
especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno
NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo
de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarroll NWLink
y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar
como un enlace a la red NetWare. Cualquier estacin en la red Windows NT puede solicitar recursos o
servicios disponibles en la red NetWare, pero deben realizar la peticin a travs del servidor Windows NT. A
continuacin, el servidor actuar como cliente en la red NetWare, pasando las peticiones entre las dos redes.

Sistemas operativos de red de Microsoft


Introduccin a Windows NT
A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de
red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos
de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red.
Windows NT trabaja sobre un modelo de dominio. Un dominio es una coleccin de equipos que comparten
una poltica de seguridad y una base de datos comn. Cada dominio tiene un nombre nico. Dentro de cada
dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain
Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera
entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas
utilizando la base de datos de seguridad y de las cuentas.
Existen cuatro modelos de dominio diferentes.

Dominio nico. Un nico servidor mantiene la base de datos de seguridad y de las

cuentas.

Maestro nico. Una red con maestro nico puede tener diferentes dominios, pero se
designa uno como el maestro y mantiene la base de datos de las cuentas de usuario.
Maestro mltiple. Una red con maestro mltiple incluye diferentes dominios, pero la base

de datos de las cuentas se mantiene en ms de un servidor. Este modelo se disea para


organizaciones muy grandes.
Confianza-completa. Confianza completa significa que existen varios dominios, pero

ninguno est designado como maestro. Todos los dominios confan completamente en el resto.

Servicios de Windows NT
Los servicios ms importantes que Windows NT Server y Workstation proporcionan a una red:

Servicios de archivos
Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en
un proceso sencillo de comparticin de archivos, como puede ser una red Trabajo en Grupo. Cualquier
estacin o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos
(sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos
Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de
administrador. El siguiente nivel de comparticin obtiene las ventajas completas de las caractersticas de
seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite
restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de

comparticin de archivos ms avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS).


Durante la instalacin de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema
FAT-16 bits (MS-DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones
distintas de un mismo disco duro, pero cuando el equipo est trabajando en modo MS-DOS, no estarn
disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero est
limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de
NTFS.

Seguridad
Al igual que los Sistema Operativo de Red ms importantes, Windows NT proporciona seguridad para
cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de
las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el
usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el
recurso.

Impresin
En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresin.
Compartir una impresora de red implica que est disponible para cualquier usuario de red (sujeto a las
reglas de comparticin). Cuando se instala una impresora, primero se pregunta si la impresora est
designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red,
aparece un cuadro de dilogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que
hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar ms de una impresora en una
mquina.
Adems, si est instalando una impresora local, se preguntar si quiere compartir la impresora con otros
usuarios de la red.

Servicios de red
Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecucin uniforme.
Algunos servicios son:

Servicio de mensajera. Monitoriza la red y recibe mensajes emergentes para el usuario.


Servicio de alarma. Enva las notificaciones recibidas por el servicio de mensajera.
Servicio de exploracin. Proporciona una lista de servidores disponibles en los dominios
y en los grupos de trabajo.
Servicio de estacin. Se ejecuta sobre una estacin de trabajo y es responsable de las

conexiones con el servidor. Adems, se conoce como el redirector.


Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo.

Interoperabilidad
El protocolo de red NWLink se disea para que Windows NT sea compatible con NetWare. Los servicios
disponibles son:

Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos
los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a
travs de una nica fuente. GSNW proporciona la conexin basada en gateway entre un dominio de
Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen,
pero provocar una bajada en el rendimiento cuando se incremente el nmero de peticiones.
Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este

servicio activa una estacin Windows NT para acceder a los servicios de archivo e impresin de un
servidor NetWare. Se incluye como parte de GSNW.
Servicios de archivos e impresin para NetWare (File and Print Services for

NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo

e impresin de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por
separado.
Gestor de los servicios de directorio para NetWare (Directory Service Manager for

NetWare DSMN). Esta utilidad adicional integra la informacin de cuentas de los grupos y de
usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse
por separado.
Herramienta de migracin para NetWare. Esta herramienta la utilizan los

administradores que estn convirtiendo NetWare en Windows NT. Enva la informacin de las
cuentas de un servidor NetWare a un controlador de dominio de Windows NT.

Otros sistemas operativos de red


Aunque Windows NT y NetWare constituyen los sistemas operativos de red ms habituales del mercado,
no son los nicos disponibles. Incluir tambin algunos de los sistemas operativos menos conocidos como
AppleTalk, Unix y Banyan Vines. Adems, veremos la utilizacin de Windows para Grupos de trabajo,
Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes.
Muchas compaas de software han desarrollado software LAN Trabajo en Grupo. Realizar una bsqueda
en Internet le ayudar a localizar estas posibles opciones.

Sistema operativo de red AppleTalk


El sistema operativo de red AppleTalk est completamente integrado en el sistema operativo de cada
equipo que ejecuta el Mac OS. Su primera versin, denominada LocalTalk, era lenta en comparacin con los
estndares de hoy en da, pero trajo consigo la interconexin de los usuarios que rpidamente hicieron uso
de ella. Todava forma parte del Apple Sistema Operativo de Red una forma de interconexin por el puerto
de serie de LocalTalk.
La implementacin actual de AppleTalk permite posibilidades de interconexin Trabajo en Grupo de alta
velocidad entre equipos Apple, as como interoperabilidad con otros equipos y sistemas operativos de red.
No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su
lugar, los usuarios de equipos distintos de Apple pueden conectar ms fcilmente sus recursos a un sistema
operativo de red de Apple mediante Apple IP, la implementacin Apple del protocolo de red TCP/IP. Apple IP
permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos.
Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes
utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se estn
ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell
NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto
permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos
servidores de red.
El formato de los servicios de directorio de AppleTalk se basa en las caractersticas denominadas zonas.
Se trata de grupos lgicos de redes y recursos (una red Apple Talk Fase 1 est formada por no ms de una
zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles
y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un
medio de agrupamiento de los recursos de una red en unidades funcionales.
En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado
de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones
estndar, por ejemplo, hojas de clculo, bases de datos, tratamiento de textos y correo electrnico) pueden,
a menudo, intercambiar informacin directamente. AppleShare permite a los usuarios de un equipo Apple
compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados
para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicacin, el
Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red,
una gama completa de posibilidades de interconexin.

Redes UNIX

UNIX es un sistema operativo de propsito general, multiusuario y multitarea. La dos versiones ms


conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX est constituido por un
equipo central y mltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de
red, diseado especficamente para grandes redes, pero tambin presenta algunas aplicaciones para equipos
personales. UNIX trabaja bien sobre un equipo autnomo y, como consecuencia de sus posibilidades de
multitarea, tambin lo hace perfectamente en un entorno de red.
UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos
instalando el correspondiente software del servidor de archivos. A continuacin, como host UNIX, puede
responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es,
simplemente, una aplicacin ms que se est ejecutando en el equipo multitarea.
Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS,
OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activar la estacin para
almacenar y recuperar archivos UNIX cuando stos estn en su formato original.

Servicios virtuales de red integrados Banyan (Vines)


Otro sistema de conexin es el Servicio virtual de red integrados Banyan (Vines). Vines es un Sistema
Operativo de Red basado en una arquitectura cliente/servidor derivado de los protocolos Xerox Network
System (XNS) de la Corporacin Xerox.
En la versin actual de Banyan Vines destaca la mensajera mediante la integracin con el software
Intelligent Messaging (Mensajera inteligente) y BeyondMail de Banyan. La creacin y gestin de los servicios
de red se realizan a travs de la ltima versin de StreetTalk Explorer de Banyan. Esta interfaz trabaja con
los perfiles de usuario de Windows, aceptando las configuraciones de los usuarios en cualquier parte de la
red. Algunas caractersticas presentes en Vines:

Soporte cliente para Windows NT y Windows 95 y 98.


Banyan Intranet Connect, que proporciona acceso a cliente remoto con un navegador Web
estndar.
Software servidor a servidor TCP/IP (Protocolo de control de transmisin/Protocolo de

Internet).
Banyan Networker, una familia de productos de almacenamiento en red.

Soporte multiprocesador de hasta cuatro procesadores.

Redes locales Trabajo en Grupo


En muchas oficinas y pequeas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla.
Una red Trabajo en Grupo podra ser la opcin ms econmica cuando la seguridad no es importante y el
nmero de equipos dentro de un rea relativamente pequea es 10 o un nmero menor. En estas redes
todas las estaciones son iguales y cada una de ellas acta como servidor o cliente. En muchos casos, estas
redes compartirn slo los archivos e impresoras. La mayora de los sistemas operativos de red incluyen el
software necesario para configurar una red Trabajo en Grupo.

Windows para Grupos de trabajo


Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su predecesor,
Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en Grupo, una aplicacin de correo
electrnico y una aplicacin de anotaciones. Un grupo de equipos conectados a travs de una red pueden
compartir impresoras y archivos. Slo se pueden enviar a otros miembros aquellos elementos que aparezcan
designados como compartidos. Todos los archivos e impresoras aparecen ocultos para todos los usuarios,
excepto para el equipo local. Cuando se comparte un directorio del disco o una impresora de una estacin de
trabajo, se le asigna un nombre al recurso compartido que pueden utilizar el resto de usuarios para
referenciarlo. Durante el proceso de conexin se asigna una letra de unidad al directorio compartido y el
redirector redirige el puerto LPT a travs de la LAN a la impresora correcta.
Aunque todava se utiliza Windows para Grupos de trabajo, resulta prcticamente imposible que se
requieran sus servicios para instalar una nueva red utilizando este sistema operativo.

Windows 95/98/ME
Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en
Grupo y activar la comparticin de archivos e impresoras.
Los equipos que ejecutan Windows 95 y 98 tambin trabajarn como clientes en una LAN Windows NT o
NetWare. Tendr que instalar el software de cliente (generador de peticiones) correspondiente. Los usuarios
de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a
las caractersticas de seguridad. Estas caractersticas requieren la utilizacin del formato de archivos NTFS
que no es compatible con Windows 95 y 98.

Warp Connect
Warp Connect combina OS/2 Warp y las posibilidades de interconexin Trabajo en Grupo de WIN-OS/2.
Proporciona posibilidades de interconexin a nivel de cliente y Trabajo en Grupo similares a las que
proporciona Windows para Grupos de trabajo. Con la utilidad predefinida de conexin Trabajo en Grupo
incluida en Warp Connect, puede compartir aplicaciones, impresoras, mdems y archivos, sin necesidad de
instalar hardware especial.

Sistemas operativos de red en entornos


multiplataforma
Normalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y software
fabricados por diferentes fabricantes. Las propiedades y problemas a tener en cuenta en una red
multiplataforma, son:

El entorno multiplataforma
Hoy en da, la mayora de la redes se encuentran un entornos multiplataforma. A pesar de que pueden
plantear retos importantes, funcionan correctamente cuando se implementan y se planifican de forma
apropiada.
El carcter de una red cambia cuando los componentes software de diferentes plataformas deben operar
en la misma red. Los problemas pueden aumentar cuando la red est ejecutando ms de un tipo de sistema
operativo de red.
Para que una red funcione de forma apropiada en un entorno de trabajo heterogneo, deben ser
compatibles el redirector, el sistema operativo del servidor y del cliente. En un entorno multiplataforma, es
necesario encontrar un lenguaje comn que permita a todos los equipos comunicarse.

Implementacin de soluciones multiplataforma


Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de servidor
(tambin conocido como el final de regreso) o a nivel de cliente (tambin conocido como el final de
inicio). La opcin depende de los fabricantes que se estn utilizando.

Interoperabilidad de cliente
En las situaciones que se incluyen mltiples Sistema Operativo de Red, el redirector se convierte en la
clave de la interoperabilidad. Slo cuando se utiliza ms de un proveedor de servicios telefnicos para
comunicarse con diferente gente, se tiene que el equipo puede tener ms de un redirector para comunicarse
a travs de la red con servidores de red distintos.
Cada redirector maneja slo los paquetes enviados en el lenguaje o protocolo que puede entender. Si
conoce el destino y el recurso al que se quiere acceder, puede implementar el redirector apropiado y ste
reenviar su peticin al destino adecuado.

Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el administrador de la red
carga el redirector de Microsoft, instalado en el cliente, sobre Windows NT para el acceso a los servidores
Novel.

lnteroperabilidad del servidor


La segunda forma de implementar la comunicacin entre un cliente y un servidor es instalar los servicios
de comunicaciones en el servidor, enfoque utilizado para incluir un Apple Macintosh en un entorno Windows
NT. Microsoft suministra los Servicios para Macintosh. Este software permite a un servidor Windows NT
Server comunicarse con el cliente Apple.
Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento estndar de un
Macintosh y visualizar los iconos propios del sistema, como puede ser Chooser and Finder, incluso cuando el
usuario est accediendo a los recursos de Windows NT Server.

Opciones de fabricantes
Los tres fabricantes ms importantes de productos de redes son:

Microsoft.
Novell.
Apple.

Cada una de estas plataformas proporcionan utilidades que:

Hacen posible que sus sistemas operativos se puedan comunicar con servidores de las
otras dos plataformas.
Ayudan a sus servidores a reconocer clientes de las otras dos plataformas.

Microsoft
Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los siguientes sistemas
operativos de Microsoft:

Windows NT/2000
Windows 95/98/ME.
Windows para Grupos de trabajo.

Los redirectorios se implementan, de forma automtica, durante la instalacin del sistema operativo. Una
utilidad de instalacin carga los controladores requeridos y, a continuacin, edita los archivos de inicio, de
forma que el redirector se active la prxima vez que el usuario encienda el equipo.
El software redirector de Microsoft no slo permite a los clientes acceder a los recursos, sino tambin
proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la posibilidad de compartir sus
propios recursos.
Microsoft en un entorno Novell. Los productos Microsoft y Novell pueden trabajar juntos.

Para conectar un cliente con Windows NT Workstation a una red Novell NetWare 3.x o 4.x
se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o el Cliente NetWare de Novell para
Windows NT.
Para conectar un servidor Windows NT Server a una red NetWare se requiere NWLink y el

Servicio de Enlace para NetWare (GSNW). NWLink es la implementacin de Microsoft del protocolo
de intercambio de paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX). CSNW
es la implementacin en Microsoft de un generador de peticiones de NetWare (terminologa para el
redirector en Novell).

Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere IPX/SPX y redes
CSNW de Microsoft.

El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de cliente para
NetWare que incorpora soporte para Novell Network 4.x y Servicios de Directorios 5.x. Microsoft NDS
proporciona a los usuarios con entrada y exploracin soporte para servicios de enlace en NetWare 3.x y
NetWare 4.x como servidores NDS NetWare 4.x y 5.x.
Clientes basados en MS-DOS. Los fabricantes de los sistemas operativos de servidor ofrecen utilidades
que permiten a los clientes que utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas
estas utilidades pueden residir en una mquina, de forma que el cliente con MS-DOS puede acceder a los
servidores correspondientes de los tres entornos.

Novell
Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e impresin. Los
clientes NetWare que ejecutan MS-DOS pueden conectarse a:

Servidores NetWare de Novell.


Equipos con Windows NT Server.

Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el redirector de Windows
NT pueden conectarse a:

Servidores NetWare de Novell.


Equipos con Windows NT Server y Windows NT Workstation.

Novell proporciona generadores de peticiones para sistemas operativos de clientes incluyendo:

MS-DOS.
OS/2.
Cliente NetWare para Windows NT.

Apple
En el entorno de Macintosh, el redirector para la conexin AppleShare se incluye con el sistema operativo
AppleTalk y proporciona la funcin de compartir archivos. El software de cliente se incluye con cada copia del
sistema operativo de Apple. Adems, se incluye un servidor de impresin de AppleShare, que gestiona las
colas de impresin. Por tanto, tenemos que los Macintosh estn equipados para formar parte de la redes
Apple.
Cliente basado en MS-DOS. El software de conexin AppleShare ofrece a los clientes que utilizan MSDOS acceso a los servidores de archivos e impresin de AppleShare. Con el software de ordenador personal
LocalTalk y una tarjeta de equipo personal LocalTalk instalada en los equipos, los usuarios pueden acceder a
los volmenes (almacenamiento de archivos) del servidor de archivos e impresoras de una red AppleTalk. La
tarjeta de equipo personal LocalTalk controla el enlace entre la red AppleTalk y el equipo personal. El
software del controlador LocalTalk para el equipo personal implementa muchos de los protocolos de
AppleTalk e interacta con la tarjeta para enviar y recibir paquetes.
Servicios para Macintosh. A travs de los Servicios para Macintosh, un servidor Windows NT puede
estar disponible para los clientes Macintosh. Este producto hace posible que los clientes de MS-DOS y
Macintosh puedan compartir archivos e impresoras. Los Servicios para Macintosh incluyen las versiones 2.0 y
2.1 de Apple Talk Protocol, LocalTalk, Ether Talk, Token Talk y FDDITalk. Adems, los Servicios para
Macintosh admiten la impresora LaserWriter versin 5.2 o posterior.

Introduccin a los Sistemas Operativos de


Red
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar
sin un sistema operativo de red. Si no se dispone de ningn sistema operativo de red, los equipos no pueden
compartir recursos y los usuarios no pueden utilizar estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo
personal se puede aadir al propio sistema operativo del equipo o integrarse con l.
NetWare de Novell es el ejemplo ms familiar y famoso de sistema operativo de red donde el software de
red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos
sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un nmero importante de sistemas operativos
conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows
95/98/ME y Apple Talk.
Cada configuracin (sistemas operativos de red y del equipo separados, o sistema operativo combinando
las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas
en redes es determinar la configuracin que mejor se adapte a las necesidades de nuestra red.

Coordinacin del software y del hardware


El sistema operativo de un equipo coordina la interaccin entre el equipo y los programas (o aplicaciones)
que est ejecutando. Controla la asignacin y utilizacin de los recursos hardware tales como:

Memoria.
Tiempo de CPU.
Espacio de disco.
Dispositivos perifricos.

En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del
cliente permite que estos recursos estn disponibles para los equipos clientes. La red y el sistema operativo
del cliente estn coordinados de forma que todos los elementos de la red funcionen correctamente.

Multitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo
procesar ms de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como
procesadores tenga. Si el nmero de tareas es superior al nmero de procesadores, el equipo debe ordenar
los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternndolos hasta
que se completen las citadas tareas. Con este sistema, el equipo parece que est trabajando sobre varias
tareas a la vez.
Existen dos mtodos bsicos de multitarea:
Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el

control del procesador sin la cooperacin de la propia tarea.


Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide

cundo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben
incluir algn tipo de previsin que permita ejercer el control del procesador. No se puede ejecutar
ningn otro programa hasta que el programa sin prioridad haya abandonado el control del
procesador.

El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interaccin entre el
sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando
la situacin lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a
una tarea de red.

Componentes software
El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas
operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows
NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema
integrados tienen algunas ventajas, no evitan la utilizacin de otros Sistema Operativo de Red. Es
importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red
multiplataforma. Se dice que los elementos o componentes de los sistemas operativos interoperan cuando
pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es
decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000.
Un sistema operativo de red:

Conecta todos los equipos y perifricos.


Coordina las funciones de todos los perifricos y equipos.
Proporciona seguridad controlando el acceso a los datos y perifricos.

Las dos componentes principales del software de red son:

El software de red que se instala en los clientes.


El software de red que se instala en los servidores.

Software de cliente
En un sistema autnomo, cuando un usuario escribe un comando que solicita el equipo para realizar una
tarea, la peticin circula a travs del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver
un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la peticin y, a
continuacin, muestra el resultado del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una peticin para utilizar un recurso que
est en un servidor en otra parte de la red, el comportamiento es distinto. La peticin se tiene que enviar, o
redirigir, desde el bus local a la red y desde all al servidor que tiene el recurso solicitado. Este envo es
realizado por el redirector.

Redirector
Un redirector procesa el envo de peticiones. Dependiendo del software de red, este redirector se conoce
como Shell o generador de peticiones. El redirector es una pequea seccin del cdigo de un Sistema
Operativo de Red que:

Intercepta peticiones en el equipo.


Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a
travs de la red a otro servidor

La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la peticin de un
recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que est realizando una
peticin a un servidor. El redirector intercepta la peticin y la enva a la red.
El servidor procesa la conexin solicitada por los redirectores del cliente y les proporciona acceso a los
recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.

Designadores

Normalmente, el sistema operativo proporcionar diferentes opciones para acceder al directorio cuando
necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por
ejemplo, con Windows NT/2000, podra utilizar el icono Conectar a unidad de red del Explorador de Windows
NT/2000 para conectarse a la unidad de red. Tambin, puede asignar una unidad. La asignacin de unidades
consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el
servidor de la red puede identificarla y localizarla. El redirector tambin realiza un seguimiento de los
designadores de unidades asociados a recursos de red.

Perifricos
Los redirectores pueden enviar peticiones a los perifricos, al igual que se envan a los directorios
compartidos. La peticin se redirige desde el equipo origen y se enva a travs de la red al correspondiente
destino. En este caso, el destino es el servidor de impresin para la impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras
locales. El redirector intercepta cualquier trabajo de impresin dirigido a LPT1 y lo enva a la impresora de
red especificada.
La utilizacin del redirector permite a los usuarios no preocuparse ni de la ubicacin actual de los datos o
perifricos ni de la complejidad del proceso de conexin o entrada. Por ejemplo, para acceder a los datos de
un ordenador de red, el usuario slo necesita escribir el designador de la unidad asignado a la localizacin
del recurso y el redirector determina el encaminamiento actual.

Software de servidor
El software de servidor permite a los usuarios en otras mquinas, y a los equipos clientes, poder
compartir los datos y perifricos del servidor incluyendo impresoras, trazadores y directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector enva la
peticin por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la
peticin y se proporciona el listado de directorios.

Compartir recursos
Compartir es el trmino utilizado para describir los recursos que pblicamente estn disponibles para
cualquier usuario de la red. La mayora de los sistemas operativos de red no slo permiten compartir, sino
tambin determinar el grado de comparticin. Las opciones para la comparticin de recursos incluyen:

Permitir diferentes usuarios con diferentes niveles de acceso a los recursos.


Coordinacin en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo
recurso en el mismo instante.

Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto
documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al
documento compartindolo de forma que:

Algunos usuarios slo podrn leerlo.


Algunos usuarios podrn leerlo y realizar modificaciones en l.

Gestin de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de
personas, que tendrn la posibilidad de acceder a los recursos de la red. El administrador de una red puede
utilizar el Sistema Operativo de Red para:

Crear permisos de usuario, controlados por el sistema operativo de red, que indican quin
puede utilizar la red.
Asignar o denegar permisos de usuario en la red.

Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.

Para simplificar la tarea de la gestin de usuarios en una gran red, el sistema operativo de red permite la
creacin de grupos de usuarios. Mediante la clasificacin de los individuos en grupos, el administrador puede
asignar permisos al grupo. Todos los miembros de un grupo tendrn los mismos permisos, asignados al
grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo
usuario al grupo apropiado, con sus correspondientes permisos y derechos.

Gestin de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de gestin que ayudan a los
administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas
herramientas de gestin permiten detectar sntomas de la presencia del problema y presentar estos
sntomas en un grfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la
decisin correcta antes de que el problema suponga la cada de la red.

Seleccin de un sistema operativo de red


El sistema operativo de red determina estos recursos, as como la forma de compartirlos y acceder a
ellos.
En la planificacin de una red, la seleccin del sistema operativo de red se puede simplificar de forma
significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor
se ajusta a nuestras necesidades. A menudo, esta decisin se basa en los tipos de seguridad que se
consideran ms adecuados. La redes basadas en servidor le permiten incluir ms posibilidades relativas a la
seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una
propiedad a considerar, puede resultar ms apropiado un entorno de red Trabajo en Grupo.
Despus de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de
interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red
considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras
propias necesidades de interoperabilidad cuando se evale cada Sistema Operativo de Red. Si la opcin es
Trabajo en Grupo, disminuirn las opciones de seguridad e interoperabilidad debida a las limitaciones propias
de esta arquitectura. Si la opcin seleccionada se basa en la utilizacin de un servidor, es necesario realizar
estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el
servidor de la red o como una aplicacin cliente en cada equipo conectado a la red. La interoperabilidad
basada en servidor es ms sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma
centralizada. La interoperabilidad basada en cliente requiere la instalacin y configuracin en cada equipo.
Esto implica que la interoperabilidad sea mucho ms difcil de gestionar.
No es raro encontrar ambos mtodos (un servicio de red en el servidor y aplicaciones cliente en cada
equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio
para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con
una aplicacin cliente de red en cada equipo personal.
Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se
requieren. Los servicios estndares incluyen seguridad, comparticin de archivos, impresin y mensajera;
los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas
operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de
interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades.
Los sistemas operativos de red basados en servidor ms importantes son Microsoft Windows NT 4,
Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo ms
importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris).

Sistemas operativos de Novell


Introduccin a NetWare

El sistema operativo de red NetWare est formado por aplicaciones de servidor y cliente. La aplicacin
cliente se disea para ejecutarse sobre una variedad importante de los sistemas operativos que residen en
los clientes. Los usuarios clientes pueden acceder a la aplicacin servidor a partir de ordenadores que
ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A
menudo, NetWare es la opcin que se utiliza como sistema operativo en entornos de mltiples sistemas
operativos mezclados.
La versin 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows
(versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versin NetWare 4.11, tambin
denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios
de Novell (NDS). La versin 5, ltima versin distribuida, se centra en la integracin de LAN, WAN,
aplicaciones de red, intranets e Internet en una nica red global.
Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad,
encaminamiento, mensajera, publicacin Web y servicios de impresin y de archivos. Mediante la utilizacin
de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos,
impresoras, servidores y volmenes. NDS tambin proporciona una entrada nica para el usuario, que
permite a ste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos
habituales.
Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores
NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services
GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresin
NetWare.

Servicios NetWare
Con el Cliente NetWare instalado, cualquier estacin cliente puede obtener todas las ventajas de los
recursos proporcionados por un servidor NetWare. Algunos de los servicios ms importantes que
proporciona, son:

Servicios de archivos
Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un nico
punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los
recursos de la red. Dependiendo del software de cliente instalado, podr ver la red completa en un formato
conocido para el sistema operativo de la estacin de trabajo. Por ejemplo, un cliente Microsoft Windows
puede asignar una unidad lgica a cualquier volumen o directorio de un servidor de archivos de NetWare, de
forma que los recursos de NetWare aparecern como unidades lgicas en sus equipos. Estas unidades
lgicas funcionan igual que cualquier otra unidad en sus equipos.

Seguridad
NetWare proporciona seguridad de gran alcance, incluyendo:

Seguridad de entrada. Proporciona verificacin de autenticacin basada en el nombre de


usuario, contrasea y restricciones de cuentas y de tiempo.
Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un

usuario y lo que puede realizar el usuario con ellos.


Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar

a cabo en un archivo (visualizarlo, escribir en l, copiarlo, buscarlo u ocultarlo o suprimirlo).

Servicios de impresin
Los servicios de impresin son transparentes (invisibles) al usuario de un equipo cliente. Cualquier
peticin de impresin por parte de un cliente es redirigida al servidor de archivos, donde se enva al servidor
de impresin y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y
servidor de impresin. Permite compartir dispositivos de impresin que se conectan al servidor, a la estacin

de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los
servicios de impresin de NetWare pueden admitir hasta 256 impresoras.

Envo de mensajes a otros


Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios
de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen
al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los
usuarios tambin pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un
usuario desactiva este comando, no recibir ningn mensaje enviado.
Los mensaje tambin se pueden controlar a travs del Servicio de control de mensajes (Message Handling
Service MHS). MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de
mensajes completamente interconectada para una distribucin de correo electrnico. MHS admite los
programas ms habituales de correo electrnico.

Interoperabilidad
No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es
especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno
NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo
de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarroll NWLink
y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar
como un enlace a la red NetWare. Cualquier estacin en la red Windows NT puede solicitar recursos o
servicios disponibles en la red NetWare, pero deben realizar la peticin a travs del servidor Windows NT. A
continuacin, el servidor actuar como cliente en la red NetWare, pasando las peticiones entre las dos redes.

Sistemas operativos de red de Microsoft


Introduccin a Windows NT
A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de
red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos
de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red.
Windows NT trabaja sobre un modelo de dominio. Un dominio es una coleccin de equipos que comparten
una poltica de seguridad y una base de datos comn. Cada dominio tiene un nombre nico. Dentro de cada
dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain
Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera
entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas
utilizando la base de datos de seguridad y de las cuentas.
Existen cuatro modelos de dominio diferentes.

Dominio nico. Un nico servidor mantiene la base de datos de seguridad y de las

cuentas.

Maestro nico. Una red con maestro nico puede tener diferentes dominios, pero se
designa uno como el maestro y mantiene la base de datos de las cuentas de usuario.
Maestro mltiple. Una red con maestro mltiple incluye diferentes dominios, pero la base

de datos de las cuentas se mantiene en ms de un servidor. Este modelo se disea para


organizaciones muy grandes.
Confianza-completa. Confianza completa significa que existen varios dominios, pero

ninguno est designado como maestro. Todos los dominios confan completamente en el resto.

Servicios de Windows NT

Los servicios ms importantes que Windows NT Server y Workstation proporcionan a una red:

Servicios de archivos
Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en
un proceso sencillo de comparticin de archivos, como puede ser una red Trabajo en Grupo. Cualquier
estacin o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos
(sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos
Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de
administrador. El siguiente nivel de comparticin obtiene las ventajas completas de las caractersticas de
seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite
restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de
comparticin de archivos ms avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS).
Durante la instalacin de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema
FAT-16 bits (MS-DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones
distintas de un mismo disco duro, pero cuando el equipo est trabajando en modo MS-DOS, no estarn
disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero est
limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de
NTFS.

Seguridad
Al igual que los Sistema Operativo de Red ms importantes, Windows NT proporciona seguridad para
cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de
las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el
usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el
recurso.

Impresin
En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresin.
Compartir una impresora de red implica que est disponible para cualquier usuario de red (sujeto a las
reglas de comparticin). Cuando se instala una impresora, primero se pregunta si la impresora est
designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red,
aparece un cuadro de dilogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que
hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar ms de una impresora en una
mquina.
Adems, si est instalando una impresora local, se preguntar si quiere compartir la impresora con otros
usuarios de la red.

Servicios de red
Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecucin uniforme.
Algunos servicios son:

Servicio de mensajera. Monitoriza la red y recibe mensajes emergentes para el usuario.


Servicio de alarma. Enva las notificaciones recibidas por el servicio de mensajera.
Servicio de exploracin. Proporciona una lista de servidores disponibles en los dominios
y en los grupos de trabajo.
Servicio de estacin. Se ejecuta sobre una estacin de trabajo y es responsable de las

conexiones con el servidor. Adems, se conoce como el redirector.


Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo.

Interoperabilidad
El protocolo de red NWLink se disea para que Windows NT sea compatible con NetWare. Los servicios
disponibles son:

Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos
los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a
travs de una nica fuente. GSNW proporciona la conexin basada en gateway entre un dominio de
Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen,
pero provocar una bajada en el rendimiento cuando se incremente el nmero de peticiones.
Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este

servicio activa una estacin Windows NT para acceder a los servicios de archivo e impresin de un
servidor NetWare. Se incluye como parte de GSNW.
Servicios de archivos e impresin para NetWare (File and Print Services for

NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo
e impresin de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por
separado.
Gestor de los servicios de directorio para NetWare (Directory Service Manager for

NetWare DSMN). Esta utilidad adicional integra la informacin de cuentas de los grupos y de
usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse
por separado.
Herramienta de migracin para NetWare. Esta herramienta la utilizan los

administradores que estn convirtiendo NetWare en Windows NT. Enva la informacin de las
cuentas de un servidor NetWare a un controlador de dominio de Windows NT.

Otros sistemas operativos de red


Aunque Windows NT y NetWare constituyen los sistemas operativos de red ms habituales del mercado,
no son los nicos disponibles. Incluir tambin algunos de los sistemas operativos menos conocidos como
AppleTalk, Unix y Banyan Vines. Adems, veremos la utilizacin de Windows para Grupos de trabajo,
Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes.
Muchas compaas de software han desarrollado software LAN Trabajo en Grupo. Realizar una bsqueda
en Internet le ayudar a localizar estas posibles opciones.

Sistema operativo de red AppleTalk


El sistema operativo de red AppleTalk est completamente integrado en el sistema operativo de cada
equipo que ejecuta el Mac OS. Su primera versin, denominada LocalTalk, era lenta en comparacin con los
estndares de hoy en da, pero trajo consigo la interconexin de los usuarios que rpidamente hicieron uso
de ella. Todava forma parte del Apple Sistema Operativo de Red una forma de interconexin por el puerto
de serie de LocalTalk.
La implementacin actual de AppleTalk permite posibilidades de interconexin Trabajo en Grupo de alta
velocidad entre equipos Apple, as como interoperabilidad con otros equipos y sistemas operativos de red.
No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su
lugar, los usuarios de equipos distintos de Apple pueden conectar ms fcilmente sus recursos a un sistema
operativo de red de Apple mediante Apple IP, la implementacin Apple del protocolo de red TCP/IP. Apple IP
permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos.
Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes
utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se estn
ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell
NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto
permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos
servidores de red.
El formato de los servicios de directorio de AppleTalk se basa en las caractersticas denominadas zonas.
Se trata de grupos lgicos de redes y recursos (una red Apple Talk Fase 1 est formada por no ms de una
zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles
y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un
medio de agrupamiento de los recursos de una red en unidades funcionales.
En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado
de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones

estndar, por ejemplo, hojas de clculo, bases de datos, tratamiento de textos y correo electrnico) pueden,
a menudo, intercambiar informacin directamente. AppleShare permite a los usuarios de un equipo Apple
compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados
para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicacin, el
Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red,
una gama completa de posibilidades de interconexin.

Redes UNIX
UNIX es un sistema operativo de propsito general, multiusuario y multitarea. La dos versiones ms
conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX est constituido por un
equipo central y mltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de
red, diseado especficamente para grandes redes, pero tambin presenta algunas aplicaciones para equipos
personales. UNIX trabaja bien sobre un equipo autnomo y, como consecuencia de sus posibilidades de
multitarea, tambin lo hace perfectamente en un entorno de red.
UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos
instalando el correspondiente software del servidor de archivos. A continuacin, como host UNIX, puede
responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es,
simplemente, una aplicacin ms que se est ejecutando en el equipo multitarea.
Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS,
OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activar la estacin para
almacenar y recuperar archivos UNIX cuando stos estn en su formato original.

Servicios virtuales de red integrados Banyan (Vines)


Otro sistema de conexin es el Servicio virtual de red integrados Banyan (Vines). Vines es un Sistema
Operativo de Red basado en una arquitectura cliente/servidor derivado de los protocolos Xerox Network
System (XNS) de la Corporacin Xerox.
En la versin actual de Banyan Vines destaca la mensajera mediante la integracin con el software
Intelligent Messaging (Mensajera inteligente) y BeyondMail de Banyan. La creacin y gestin de los servicios
de red se realizan a travs de la ltima versin de StreetTalk Explorer de Banyan. Esta interfaz trabaja con
los perfiles de usuario de Windows, aceptando las configuraciones de los usuarios en cualquier parte de la
red. Algunas caractersticas presentes en Vines:

Soporte cliente para Windows NT y Windows 95 y 98.


Banyan Intranet Connect, que proporciona acceso a cliente remoto con un navegador Web
estndar.
Software servidor a servidor TCP/IP (Protocolo de control de transmisin/Protocolo de

Internet).
Banyan Networker, una familia de productos de almacenamiento en red.

Soporte multiprocesador de hasta cuatro procesadores.

Redes locales Trabajo en Grupo


En muchas oficinas y pequeas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla.
Una red Trabajo en Grupo podra ser la opcin ms econmica cuando la seguridad no es importante y el
nmero de equipos dentro de un rea relativamente pequea es 10 o un nmero menor. En estas redes
todas las estaciones son iguales y cada una de ellas acta como servidor o cliente. En muchos casos, estas
redes compartirn slo los archivos e impresoras. La mayora de los sistemas operativos de red incluyen el
software necesario para configurar una red Trabajo en Grupo.

Windows para Grupos de trabajo


Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su predecesor,
Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en Grupo, una aplicacin de correo

electrnico y una aplicacin de anotaciones. Un grupo de equipos conectados a travs de una red pueden
compartir impresoras y archivos. Slo se pueden enviar a otros miembros aquellos elementos que aparezcan
designados como compartidos. Todos los archivos e impresoras aparecen ocultos para todos los usuarios,
excepto para el equipo local. Cuando se comparte un directorio del disco o una impresora de una estacin de
trabajo, se le asigna un nombre al recurso compartido que pueden utilizar el resto de usuarios para
referenciarlo. Durante el proceso de conexin se asigna una letra de unidad al directorio compartido y el
redirector redirige el puerto LPT a travs de la LAN a la impresora correcta.
Aunque todava se utiliza Windows para Grupos de trabajo, resulta prcticamente imposible que se
requieran sus servicios para instalar una nueva red utilizando este sistema operativo.

Windows 95/98/ME
Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en
Grupo y activar la comparticin de archivos e impresoras.
Los equipos que ejecutan Windows 95 y 98 tambin trabajarn como clientes en una LAN Windows NT o
NetWare. Tendr que instalar el software de cliente (generador de peticiones) correspondiente. Los usuarios
de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a
las caractersticas de seguridad. Estas caractersticas requieren la utilizacin del formato de archivos NTFS
que no es compatible con Windows 95 y 98.

Warp Connect
Warp Connect combina OS/2 Warp y las posibilidades de interconexin Trabajo en Grupo de WIN-OS/2.
Proporciona posibilidades de interconexin a nivel de cliente y Trabajo en Grupo similares a las que
proporciona Windows para Grupos de trabajo. Con la utilidad predefinida de conexin Trabajo en Grupo
incluida en Warp Connect, puede compartir aplicaciones, impresoras, mdems y archivos, sin necesidad de
instalar hardware especial.

Sistemas operativos de red en entornos


multiplataforma
Normalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y software
fabricados por diferentes fabricantes. Las propiedades y problemas a tener en cuenta en una red
multiplataforma, son:

El entorno multiplataforma
Hoy en da, la mayora de la redes se encuentran un entornos multiplataforma. A pesar de que pueden
plantear retos importantes, funcionan correctamente cuando se implementan y se planifican de forma
apropiada.
El carcter de una red cambia cuando los componentes software de diferentes plataformas deben operar
en la misma red. Los problemas pueden aumentar cuando la red est ejecutando ms de un tipo de sistema
operativo de red.
Para que una red funcione de forma apropiada en un entorno de trabajo heterogneo, deben ser
compatibles el redirector, el sistema operativo del servidor y del cliente. En un entorno multiplataforma, es
necesario encontrar un lenguaje comn que permita a todos los equipos comunicarse.

Implementacin de soluciones multiplataforma


Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de servidor
(tambin conocido como el final de regreso) o a nivel de cliente (tambin conocido como el final de
inicio). La opcin depende de los fabricantes que se estn utilizando.

Interoperabilidad de cliente
En las situaciones que se incluyen mltiples Sistema Operativo de Red, el redirector se convierte en la
clave de la interoperabilidad. Slo cuando se utiliza ms de un proveedor de servicios telefnicos para
comunicarse con diferente gente, se tiene que el equipo puede tener ms de un redirector para comunicarse
a travs de la red con servidores de red distintos.
Cada redirector maneja slo los paquetes enviados en el lenguaje o protocolo que puede entender. Si
conoce el destino y el recurso al que se quiere acceder, puede implementar el redirector apropiado y ste
reenviar su peticin al destino adecuado.
Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el administrador de la red
carga el redirector de Microsoft, instalado en el cliente, sobre Windows NT para el acceso a los servidores
Novel.

lnteroperabilidad del servidor


La segunda forma de implementar la comunicacin entre un cliente y un servidor es instalar los servicios
de comunicaciones en el servidor, enfoque utilizado para incluir un Apple Macintosh en un entorno Windows
NT. Microsoft suministra los Servicios para Macintosh. Este software permite a un servidor Windows NT
Server comunicarse con el cliente Apple.
Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento estndar de un
Macintosh y visualizar los iconos propios del sistema, como puede ser Chooser and Finder, incluso cuando el
usuario est accediendo a los recursos de Windows NT Server.

Opciones de fabricantes
Los tres fabricantes ms importantes de productos de redes son:

Microsoft.
Novell.
Apple.

Cada una de estas plataformas proporcionan utilidades que:

Hacen posible que sus sistemas operativos se puedan comunicar con servidores de las
otras dos plataformas.
Ayudan a sus servidores a reconocer clientes de las otras dos plataformas.

Microsoft
Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los siguientes sistemas
operativos de Microsoft:

Windows NT/2000
Windows 95/98/ME.
Windows para Grupos de trabajo.

Los redirectorios se implementan, de forma automtica, durante la instalacin del sistema operativo. Una
utilidad de instalacin carga los controladores requeridos y, a continuacin, edita los archivos de inicio, de
forma que el redirector se active la prxima vez que el usuario encienda el equipo.
El software redirector de Microsoft no slo permite a los clientes acceder a los recursos, sino tambin
proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la posibilidad de compartir sus
propios recursos.

Microsoft en un entorno Novell. Los productos Microsoft y Novell pueden trabajar juntos.

Para conectar un cliente con Windows NT Workstation a una red Novell NetWare 3.x o 4.x
se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o el Cliente NetWare de Novell para
Windows NT.
Para conectar un servidor Windows NT Server a una red NetWare se requiere NWLink y el

Servicio de Enlace para NetWare (GSNW). NWLink es la implementacin de Microsoft del protocolo
de intercambio de paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX). CSNW
es la implementacin en Microsoft de un generador de peticiones de NetWare (terminologa para el
redirector en Novell).
Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere IPX/SPX y redes

CSNW de Microsoft.
El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de cliente para
NetWare que incorpora soporte para Novell Network 4.x y Servicios de Directorios 5.x. Microsoft NDS
proporciona a los usuarios con entrada y exploracin soporte para servicios de enlace en NetWare 3.x y
NetWare 4.x como servidores NDS NetWare 4.x y 5.x.
Clientes basados en MS-DOS. Los fabricantes de los sistemas operativos de servidor ofrecen utilidades
que permiten a los clientes que utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas
estas utilidades pueden residir en una mquina, de forma que el cliente con MS-DOS puede acceder a los
servidores correspondientes de los tres entornos.

Novell
Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e impresin. Los
clientes NetWare que ejecutan MS-DOS pueden conectarse a:

Servidores NetWare de Novell.


Equipos con Windows NT Server.

Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el redirector de Windows
NT pueden conectarse a:

Servidores NetWare de Novell.


Equipos con Windows NT Server y Windows NT Workstation.

Novell proporciona generadores de peticiones para sistemas operativos de clientes incluyendo:

MS-DOS.
OS/2.
Cliente NetWare para Windows NT.

Apple
En el entorno de Macintosh, el redirector para la conexin AppleShare se incluye con el sistema operativo
AppleTalk y proporciona la funcin de compartir archivos. El software de cliente se incluye con cada copia del
sistema operativo de Apple. Adems, se incluye un servidor de impresin de AppleShare, que gestiona las
colas de impresin. Por tanto, tenemos que los Macintosh estn equipados para formar parte de la redes
Apple.
Cliente basado en MS-DOS. El software de conexin AppleShare ofrece a los clientes que utilizan MSDOS acceso a los servidores de archivos e impresin de AppleShare. Con el software de ordenador personal
LocalTalk y una tarjeta de equipo personal LocalTalk instalada en los equipos, los usuarios pueden acceder a
los volmenes (almacenamiento de archivos) del servidor de archivos e impresoras de una red AppleTalk. La
tarjeta de equipo personal LocalTalk controla el enlace entre la red AppleTalk y el equipo personal. El
software del controlador LocalTalk para el equipo personal implementa muchos de los protocolos de
AppleTalk e interacta con la tarjeta para enviar y recibir paquetes.

Servicios para Macintosh. A travs de los Servicios para Macintosh, un servidor Windows NT puede
estar disponible para los clientes Macintosh. Este producto hace posible que los clientes de MS-DOS y
Macintosh puedan compartir archivos e impresoras. Los Servicios para Macintosh incluyen las versiones 2.0 y
2.1 de Apple Talk Protocol, LocalTalk, Ether Talk, Token Talk y FDDITalk. Adems, los Servicios para
Macintosh admiten la impresora LaserWriter versin 5.2 o posterior.
Muchos fabricantes de software y hardware proporcionan productos para la conexin de equipos en red.
Fundamentalmente, las redes son un medio de comunicacin, de ah que, la necesidad de los fabricantes de
tomar medidas para asegurar que sus productos pudieran interactuar, lleg a ser aparentemente prematura
en el desarrollo de la tecnologa de redes. Como las redes y los proveedores de productos para redes se han
extendido por todo el mundo, la necesidad de una estandarizacin se ha incrementado. Para dirigir los
aspectos concernientes a la estandarizacin, varias organizaciones independientes han creado
especificaciones estndar de diseo para los productos de redes de equipos. Cuando se mantienen estos
estndares, es posible la comunicacin entre productos hardware y software de diversos vendedores.

El modelo de referencia de Interconexin de sistemas


abiertos (OSI, Open System Interconnection)
El modelo OSI representa los siete niveles de proceso mediante el cual los datos se empaquetan y se
transmiten desde una aplicacin emisora a travs de cables fsicos hacia la aplicacin receptora.

Comunicaciones en red
La actividad de una red incluye el envo de datos de un equipo a otro. Este proceso complejo se puede
dividir en tareas secuenciales discretas. El equipo emisor debe:
1.
Reconocer los datos.
2.
Dividir los datos en porciones manejables.
3.
Aadir informacin a cada porcin de datos para determinar la ubicacin de los datos y
para identificar al receptor.
4.
Aadir informacin de temporizacin y verificacin de errores.
5.
Colocar los datos en la red y enviarlos por su ruta.
El software de cliente de red trabaja a muchos niveles diferentes dentro de los equipos emisores y
receptores. Cada uno de estos niveles, o tareas, es gestionado por uno o ms protocolos. Estos protocolos, o
reglas de comportamiento, son especificaciones estndar para dar formato a los datos y transferirlos.
Cuando los equipos emisores y receptores siguen los mismos protocolos se asegura la comunicacin. Debido
a esta estructura en niveles, a menudo es referido como pila del protocolo.
Con el rpido crecimiento del hardware y el software de red, se hizo necesario que los protocolos estndar
pudieran permitir la comunicacin entre hardware y software de distintos vendedores. Como respuesta, se
desarrollaron dos conjuntos primarios de estndares: el modelo OSI y una modificacin de ese estndar
llamado Project 802.

El modelo de referencia OSI


En 1978, la International Standards Organization, ISO (Organizacin internacional de estndares) divulg
un conjunto de especificaciones que describan la arquitectura de red para la conexin de dispositivos
diferentes. El documento original se aplic a sistemas que eran abiertos entre s, debido a que todos ellos
podan utilizar los mismos protocolos y estndares para intercambiar informacin.
En 1984, la ISO present una revisin de este modelo y lo llam modelo de referencia de Interconexin
de Sistemas Abiertos (OSI) que se ha convertido en un estndar internacional y se utiliza como gua para las
redes.
El modelo OSI es la gua mejor conocida y ms ampliamente utilizada para la visualizacin de entornos de
red. Los fabricantes se ajustan al modelo OSI cuando disean sus productos para red. ste ofrece una
descripcin del funcionamiento conjunto de hardware y software de red por niveles para posibilitar las

comunicaciones. El modelo tambin ayuda a localizar problemas proporcionando un marco de referencia que
describe el supuesto funcionamiento de los componentes.

Una arquitectura por niveles


La arquitectura del modelo de referencia OSI divide la comunicacin en red en siete niveles.
Cada
nivel cubre diferentes actividades, equipos o protocolos de red. El modelo OSI define cmo se comunica y
trabaja cada nivel con los niveles inmediatamente superior e inferior. Por ejemplo, el nivel de sesin se
comunica y trabaja con los niveles de presentacin y de transporte.
Cada nivel proporciona algn servicio o accin que prepara los datos para entregarlos a travs de la red a
otro equipo. Los niveles inferiores (1 y 2) definen el medio fsico de la red y las tareas relacionadas, como la
colocacin de los bits de datos sobre las placas de red (NIC, Network Interface Cards) y el cable. Los niveles
superiores definen la forma en que las aplicaciones acceden a los servicios de comunicacin. Cuanto ms
alto es el nivel, ms compleja es su tarea.
Los niveles estn separados entre s por fronteras llamadas interfaces. Todas las demandas se pasan
desde un nivel, a travs de esta interfaz, hacia el siguiente. Cada nivel se basa en los estndares y
actividades del nivel inferior.

Relaciones entre los niveles del modelo OSI


Cada nivel proporciona servicios al nivel inmediatamente superior y lo protege de los detalles de
implementacin de los servicios de los niveles inferiores. Al mismo tiempo, cada nivel parece estar en
comunicacin directa con su nivel asociado del otro equipo. Esto proporciona una comunicacin lgica, o
virtual, entre niveles anlogos. En realidad, la comunicacin real entre niveles adyacentes tiene lugar slo en
un equipo. En cada nivel, el software implementa las funciones de red de acuerdo con un conjunto de
protocolos.

Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de informacin, que se
transmiten como un todo desde un dispositivo a otro sobre una red. La red pasa un paquete de un nivel
software a otro en el mismo orden de los niveles. En cada nivel, el software agrega informacin de formato o
direccionamiento al paquete, que es necesaria para la correcta transmisin del paquete a travs de la red.
En el extremo receptor, el paquete pasa a travs de los niveles en orden inverso. Una utilidad software en
cada nivel lee la informacin del paquete, la elimina y pasa el paquete hacia el siguiente nivel superior.
Cuando el paquete alcanza el nivel de aplicacin, la informacin de direccionamiento ha sido eliminada y el
paquete se encuentra en su formato original, con lo que es legible por el receptor.
Con la excepcin del nivel ms bajo del modelo de redes OSI, ningn nivel puede pasar informacin
directamente a su homlogo del otro equipo. En su lugar, la informacin del equipo emisor debe ir
descendiendo por todos los niveles hasta alcanzar el nivel fsico. En ese momento, la informacin se desplaza
a travs del cable de red hacia el equipo receptor y asciende por sus niveles hasta que alcanza el nivel
correspondiente. Por ejemplo, cuando el nivel de red enva informacin desde el equipo A, la informacin
desciende hacia los niveles de enlace de datos y fsico de la parte emisora, atraviesa el cable y asciende los
niveles fsico y de enlace de datos de la parte receptora hasta su destino final en el nivel de red del equipo B.

En un entorno cliente/servidor, un ejemplo del tipo de informacin enviada desde el nivel de red de un
equipo A, hacia el nivel de red de un equipo B, debera ser una direccin de red, posiblemente con alguna
informacin de verificacin de errores agregada al paquete.
La interaccin entre niveles adyacentes ocurre a travs de una interfaz. La interfaz define los servicios
ofrecidos por el nivel inferior para el nivel superior y, lo que es ms, define cmo se accede a dichos
servicios. Adems, cada nivel de un equipo aparenta estar en comunicacin directa con el mismo nivel de
otro equipo.

Nivel o Capa de aplicacin


La capa de aplicacin proporciona los servicios utilizados por las aplicaciones para que los usuarios se
comuniquen a travs de la red. Algunos ejemplos de servicios, son:

Transporte de correo electrnico. Gran variedad de aplicaciones pueden utilizar un


protocolo para gestionar el correo electrnico. Los diseadores de aplicaciones que recurren al
correo electrnico no necesitan desarrollar sus propios programas para gestionar el correo. Adems,
las aplicaciones que comparten una misma interfaz de correo pueden intercambiar mensajes
utilizando el gestor de correo electrnico.
Acceso a archivos remotos. Las aplicaciones locales pueden acceder a los archivos

ubicados en los nodos remotos.


Ejecucin de tareas remotas. Las aplicaciones locales pueden iniciar y controlar

procesos en otros nodos.


Directorios. La red puede ofrecer un directorio de recursos, incluyendo nombres de nodos

lgicos. El directorio permite que las aplicaciones accedan a los recursos de la red utilizando
nombres lgicos en lugar de identificaciones numricas abstractas.
Administracin de la red. Los protocolos de administracin de la red permiten que varias

aplicaciones puedan acceder a la informacin administrativa de la red.


Es frecuente encontrar el trmino interfaz de programa de aplicacin (API) asociado a los servicios de la
capa de aplicacin. Un API es un conjunto de reglas que permiten que las aplicaciones escritas por los
usuarios puedan acceder a los servicios de un sistema de software. Los diseadores de programas y
protocolos suelen proporcionar varias API para que los programadores puedan adaptar fcilmente sus
aplicaciones y utilizar los servicios disponibles en sus productos. Un API habitual de UNIX es Berkeley
Sockets; Microsoft lo ha implementado denominndolo Windows Sockets.

Nivel o Capa de presentacin


La capa de presentacin se responsabiliza de presentar los datos a la capa de aplicacin. En ciertos casos,
la capa de presentacin traduce los datos directamente de un formato a otro. Las grandes computadoras
IBM utilizan una codificacin de caracteres denominada EBCDIC, mientras que las computadoras restantes
utilizan el conjunto de caracteres ASCII. Por ejemplo, si se transmiten datos de una computadora EBCDIC a
otra ASCII, la capa de presentacin podra encargarse de traducir de un conjunto de caracteres al otro.
Adems, la representacin de los datos numricos vara entre distintas arquitecturas de computadoras y
debe convertirse cuando se transfieren datos de una mquina a otra.
Una tcnica habitual para mejorar la transferencia de datos consiste en convertir todos los datos a un
formato estndar antes de su transmisin. Puede que este formato estndar no sea el formato nativo de
cualquier computadora, pero cualquiera de ellas puede configurarse para recibir datos en formato estndar y
convertirlos en su formato nativo. Las normas OSI definen la Abstract Syntax Representation, Revision 1
(ASN.1 -Representacin de sintaxis abstracta, revisin 1) como sintaxis estndar para los datos a nivel de la
capa de presentacin. Aunque el conjunto de protocolos TCP/IP no defina formalmente una capa de
presentacin, el protocolo External Data Representation (XDR -Representacin de datos externos), utilizado
por el sistema de archivos de red (NFS -Network File System), cumple una funcin similar.
Otras funciones que pueden corresponder a la capa de presentacin son la encriptacin/desencriptacin y
compresin/descompresin de datos.

La capa de presentacin es la que se implementa con menor frecuencia de las capas OSI. Se han definido
pocos protocolos para esta capa. En la mayora de los casos, las aplicaciones de red desempean las
funciones asociadas con la capa de presentacin.

Nivel o Capa de sesin


El control de los dilogos entre distintos nodos es competencia de la capa de sesin. Un dilogo es una
conversacin formal en la que dos nodos acuerdan un intercambio de datos.
La comunicacin puede producirse en tres modos de dilogo

Simple (Simplex). Un nodo transmite de manera exclusiva mientras otro recibe de


manera exclusiva.
Semidplex (Half-duplex). Un solo nodo puede transmitir en un momento dado, y los

nodos se turnan para transmitir.


Dplex total (Full-duplex). Los nodos pueden transmitir y recibir simultneamente. La

comunicacin dplex total suele requerir un control de flujo que asegure que ninguno de los
dispositivos enva datos a mayor velocidad de la que el otro dispositivo puede recibir.
Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada sesin tiene tres fases:
1.
Establecimiento de la conexin. Los nodos establecen contacto. Negocian las reglas de
la comunicacin incluyendo los protocolos utilizados y los parmetros de comunicacin.
2.
Transferencia de datos. Los nodos inician un dilogo para intercambiar datos.
3.
Liberacin de la conexin. Cuando los nodos no necesitan seguir comunicados, inician la
liberacin ordenada de la sesin.
Los pasos 1 y 3 representan una carga de trabajo adicional para el proceso de comunicacin. Esta carga
puede no ser deseable para comunicaciones breves. Por ejemplo, considere la comunicacin necesaria para
una tarea administrativa de la red. Cuando una red administra varios dispositivos, stos envan
peridicamente un breve informe de estado que suele constar de una sola trama. Si todos estos mensajes se
enviaran como parte de una sesin formal, las fases de establecimiento y liberacin de la conexin
transmitiran ms datos que los del propio mensaje.
En estas situaciones, se comunica sin conexin. El nodo emisor se limita a transmitir los datos dando por
sentado que el receptor est disponible.
Una sesin con conexin es aconsejable cuando la comunicacin es compleja. Imagine la transmisin de
una gran cantidad de datos de un nodo a otro. Si no se utilizaran controles formales, un solo error durante la
transferencia obligara a enviar de nuevo todo el archivo. Una vez establecida la sesin, los nodos implicados
pueden pactar un procedimiento de comprobacin. Si se produce un error, el nodo emisor slo debe
retransmitir los datos enviados desde la ltima comprobacin. El proceso de gestin de actividades
complejas se denomina administracin de actividad.

Nivel o Capa de transporte


Todas las tecnologas de red establecen un tamao mximo para las tramas que pueden ser enviadas a
travs de la red. Por ejemplo, Ethernet limita el tamao del campo de datos a 1.500 bytes. Este lmite es
necesario por varias razones:

Las tramas de tamao reducido mejoran el rendimiento de una red compartida por muchos
dispositivos. Si el tamao de las tramas fuera ilimitado, su transmisin podra monopolizar la red
durante un tiempo excesivo. Las tramas pequeas permiten que los dispositivos se turnen a
intervalos cortos de tiempo y tengan ms opciones de acceder a la red.
Al utilizar tramas pequeas, es necesario volver a transmitir menos datos cuando se

produce un error. Si un mensaje de 100 KB contiene un error en un solo byte, es preciso volver a
transmitir los 100 KB. Si el mensaje se divide en 100 tramas de 1 KB, basta con retransmitir una
sola trama de 1 KB para corregir el error.

Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes en fragmentos que
coincidan con el lmite del tamao de la red. En el lado receptor, la capa de transporte reensambla los
fragmentos para recuperar el mensaje original.
Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los segmentos no se
reciban en el orden correcto. Al recibir los paquetes, la capa de transporte debe recomponer el mensaje
reensamblando los fragmentos en el orden correcto. Para ello, la capa de transporte incluye un nmero de
secuencia en la cabecera del mensaje.
Muchas computadoras son multitarea y ejecutan varios programas simultneamente. Por ejemplo, la
estacin de trabajo de un usuario puede estar ejecutando al mismo tiempo un proceso para transferir
archivos a otra computadora, recuperando el correo electrnico y accediendo a una base de datos de la red.
La capa de transporte debe entregar los mensajes del proceso de una computadora al proceso
correspondiente de la computadora de destino.
Segn el modelo OSI, la capa de transporte asigna una identificacin de punto de acceso a servicio (SAP)
a cada paquete (puerto es el trmino TCP/IP correspondiente a un punto de acceso a servicio). La ID de un
SAP es una direccin que identifica el proceso que ha originado el mensaje. La ID permite que la capa de
transporte del nodo receptor encamine el mensaje al proceso adecuado.
La identificacin de mensajes de distintos procesos para posibilitar su transmisin a travs de un mismo
medio de red se denomina multiplexin. El procedimiento de recuperacin de mensajes y de su
encaminamiento a los procesos adecuados se denomina demultiplexin. Esta prctica es habitual en las
redes diseadas para permitir que varios dilogos compartan un mismo medio de red.
Dado que una capa puede admitir distintos protocolos, la multiplexin y demultiplexin puede producirse
en distintas capas. Algunos ejemplos:

Transporte de distintos tipos de tramas Ethernet a travs del mismo medio (capa de enlace
de datos).
Soporte simultneo de NWLink y de TCP/IP en computadoras Windows NT (capa de enlace

de datos).
Mensajes de varios protocolos de transporte como TCP y UDP en un sistema TCP/IP (capa

de transporte).
Mensajes de distintos protocolos de aplicacin (como Telnet, FTP y SMTP) en un host UNIX

(capas de sesin y superiores).


Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores en los datos
transmitidos, adems esta responsabilidad suele recaer sobre la capa de transporte. La capa de transporte
puede realizar dos tipos de deteccin de errores:

Entrega fiable. Entrega fiable no significa que los errores no puedan ocurrir, sino que los
errores se detectan cuando ocurren. La recuperacin puede consistir nicamente en notificar el
error a los procesos de las capas superiores. Sin embargo, la capa de transporte suele solicitar que
el paquete errneo se transmita nuevamente.
Entrega no fiable. No significa que los errores puedan producirse, sino que la capa de

transporte no los verifica. Dado que la comprobacin requiere cierto tiempo y reduce el rendimiento
de la red, es frecuente que se utilice la entrega no fiable cuando se confa en el funcionamiento de
la red. Este es el caso de la mayora de redes de rea local. La entrega no fiable es preferible
cuando los mensajes constan de un alto nmero de paquetes. Con frecuencia, se denomina entrega
de datagramas y cada paquete transmitido de este modo se denomina datagrama.
La idea de que siempre es preferible utilizar la entrega fiable puede constituir un error a la hora de
disear la red. La entrega no fiable es aconsejable en al menos dos situaciones: cuando la red es altamente
fiable y es necesario optimizar su rendimiento o cuando los paquetes contienen mensajes completos y la
prdida de un paquete no plantea un problema crtico.

Nivel o Capa de red

Las redes ms pequeas normalmente constan de una sola red de


rea local, pero la mayora de las redes deben subdividirse. Una red
que consta de varios segmentos de red suele denominarse interred
(no confundir con Internet).
Las subdivisiones de una interred pueden planificarse para reducir el trfico de los segmentos o para
aislar las redes remotas conectadas a travs de medios de comunicacin ms lentos. Cuando las redes se
subdividen, no es posible dar por sentado que los mensajes se entregan en la red de rea local. Es necesario
recurrir a un mecanismo que dirija los mensajes de una red a otra.
Para entregar mensajes en una interred, cada red debe estar identificada de manera nica por una
direccin de red. Al recibir un mensaje de las capas superiores, la capa de red aade una cabecera al
mensaje que incluye las direcciones de red de origen y destino. Esta combinacin de datos sumada a la capa
de red se denomina paquete. La informacin de la direccin de red se utiliza para entregar el mensaje a la
red correcta. A continuacin, la capa de enlace de datos puede utilizar la direccin del nodo para realizar la
entrega del mensaje.
El proceso de hacer llegar los paquetes a la red correcta se denomina encaminamiento, y los dispositivos
que encaminan los paquetes se denominan encaminadores. Una interred tiene dos tipos de nodos:

Los nodos finales proporcionan servicios a los usuarios. Utilizan una capa de red
para aadir las direcciones de red a los paquetes, pero no llevan a cabo el encaminamiento. En
ocasiones, los nodos finales se denominan sistemas finales (terminologa OSI) o hosts (terminologa
TCP/IP).
Los encaminadores incorporan mecanismos especiales para realizar el

encaminamiento. Dado que se trata de una tarea compleja, los encaminadores suelen ser
dispositivos dedicados que no proporcionan servicios a los usuarios finales. En ocasiones, los
encaminadores se denominan sistemas intermedios (terminologa OSI) o gateways (terminologa
TCP/IP).
La capa de red opera con independencia del medio fsico, que es competencia de la capa fsica. Dado que
los encaminadores son dispositivos de la capa de red, pueden utilizarse para intercambiar paquetes entre
distintas redes fsicas. Por ejemplo, un encaminador puede enlazar una red Ethernet a una red Token Ring.
Los encaminadores tambin se utilizan frecuentemente para conectar una red de rea local, por ejemplo
Ethernet, a un red de rea extensa, por ejemplo ATM.

Nivel o Capa de enlace de datos


Los dispositivos que pueden comunicarse a travs de una red suelen denominarse nodos (en ocasiones se
denominan estaciones y dispositivos). La capa de enlace de datos es responsable de proporcionar la
comunicacin nodo a nodo en una misma red de rea local. Para ello, la capa de enlace de datos debe
realizar dos funciones. Debe proporcionar un mecanismo de direcciones que permita entregar los mensajes
en los nodos correctos y debe traducir los mensajes de las capas superiores en bits que puedan ser
transmitidos por la capa fsica.
Cuando la capa de enlace de datos recibe un mensaje, le da formato pare transformarlo en una trama de
datos (denominada igualmente paquete). Las secciones de una trama de datos se denominan campos. Los
campos del ejemplo son los siguientes:

Indicador de inicio. Un patrn de bits que indica el inicio de una trama de datos.
Direccin de origen. La direccin del nodo que realiza el envo se incluye para poder
dirigir las respuestas al mensaje.
Direccin de destino. Cada nodo queda identificado por una direccin. La capa de enlace

de datos del remitente aade la direccin de destino a la trama. La capa de enlace de datos del
destinatario examine la direccin de destino para identificar los mensajes que debe recibir.
Control. En muchos casos es necesario incluir informacin adicional de control. Cada

protocolo determine la informacin especfica.


Datos. Este campo contiene todos los datos enviados a la capa de enlace de datos por las

capas superiores del protocolo.


Control de errores. Este campo contiene informacin que permite que el nodo

destinatario determine si se ha producido algn error durante la transmisin. El sistema habitual es

la verificacin de redundancia cclica (CRC), que consiste


en un valor calculado que resume todos los datos de la
trama. El nodo destinatario calcula nuevamente el valor
y, si coincide con el de la trama, entiende que la trama
se ha transmitido sin errores.
La entrega de tramas resulta muy sencilla en una red de rea
local. Un nodo remitente se limita a transmitir la trama. Cada
nodo de la red ve la trama y examina su direccin de destino.
Cuando coincide con su direccin, la capa de enlace de datos del
nodo recibe la trama y la enva a la siguiente capa de la pile.

Nivel o Capa fsica


La capa fsica comunica directamente con el medio de comunicacin y tiene dos responsabilidades: enviar
bits y recibir bits. Un dgito binario o bit es la unidad bsica de informacin en comunicacin de datos. Un bit
slo puede tener dos valores, 1 0, representados por distintos estados en el medio de comunicacin. Otras
capas se responsabilizan del agrupamiento de los bits de forma que representen datos de un mensaje.
Los bits se representan por cambios en las seales del medio de la red. Algunos cableados representan
los unos y los ceros con distintos voltajes, otros utilizan tonos de audio distintos y otros utilizan mtodos
ms sofisticados, por ejemplo transiciones de estado (cambios de alto a bajo voltaje y viceversa).
Se utiliza una gran variedad de medios en la comunicacin de datos; entre otros, cables elctricos, fibras
pticas, ondas de luz o de radio y microondas. El medio empleado puede variar: para sustituirlo, basta con
utilizar un conjunto distinto de protocolos de capa fsica. Las capas superiores son totalmente independientes
del proceso utilizado para transmitir los bits a travs del medio de la red.
Una distincin importante es que la capa fsica OSI no describe los medios, estrictamente hablando. Las
especificaciones de la capa fsica describen el modo datos en que los datos se codifican en seales del medio
y las caractersticas de la interfaz de conexin con el medio, pero no describen el medio en s. Sin embargo,
en la prctica, la mayora de las normas de las capas fsicas incluyen las caractersticas de la capa fsica OSI
y del medio.

Paquetes de datos y el modelo OSI


El proceso de creacin de paquetes se inicia en el nivel de aplicacin del modelo OSI, donde se generan
los datos. La informacin a enviar a travs de la red comienza en el nivel de aplicacin y desciende a lo largo
de los siete niveles.
En cada nivel, se agrega a los datos informacin relevante de ese nivel. Esta informacin es utilizada por
el correspondiente nivel del equipo receptor. El nivel de enlace de datos del equipo receptor, por ejemplo,
leer la informacin agregada en el nivel de enlace de datos del equipo emisor.
En el nivel de transporte, el bloque de datos original se divide en los paquetes reales. El protocolo define
la estructura de los paquetes utilizados por los dos equipos.
Cuando el paquete alcanza el nivel de transporte, se agrega una secuencia de informacin que gua al
equipo receptor en la desagrupacin de los datos de los paquetes.
Cuando, finalmente, los paquetes pasan a travs del nivel fsico al cable, contienen informacin de cada
uno de los otros seis niveles.

Direccionamiento de paquetes
La mayora de los paquetes de la red se dirigen a un equipo especfico y, como resultado, obtienen la
atencin de un nico equipo. Cada tarjeta de red ve todos los paquetes enviados en su segmento de cable,
pero interrumpe el equipo slo si la direccin del paquete coincide con la direccin individual de la tarjeta.

De forma alternativa, se puede utilizar una direccin de tipo difusin


mltiple. Los paquetes enviados con una direccin de tipo difusin
mltiple pueden recibir la atencin simultnea de varios equipos de
la red.
En situaciones que envuelven grandes redes que cubren grandes
regiones (o incluso pases) y ofrecen varios caminos de
comunicacin posibles, la conectividad y la conmutacin de
componentes de la red utilizan la informacin de direccionamiento del paquete para determinar el mejor
camino para los paquetes.

Cmo dirigir los paquetes


Las componentes de red utilizan la informacin de direccionamiento de los paquetes para dirigir los
paquetes a sus destinos o para mantenerlos alejados de las posiciones de la red a las que no pertenecen.
Las dos funciones siguientes juegan un papel principal en la direccin apropiada de paquetes:

Reenvo de paquetes. Los equipos envan un paquete al siguiente componente de red


apropiado en base a la direccin del encabezado del paquete.
Filtrado de paquetes. Los equipos utilizan criterios, como una direccin, para seleccionar

los paquetes especficos.

Windows NT y el modelo OSI


Los fabricantes de redes utilizan el modelo OSI en el diseo de sus productos. Cuando cada uno sigue el
modelo, existe una gran probabilidad de que diferentes sistemas puedan comunicarse. Una deficiencia del
modelo procede del hecho de que muchos fabricantes crearon sus productos antes de que el modelo fuera
aceptado; estos productos prematuros puede que no sigan el modelo exactamente.

Niveles OSI y Windows NT


Para simplificar el modelo, Windows NT comprime los siete niveles en slo tres: controladores del sistema
de archivos, protocolos de transporte y controladores de la tarjeta de red.
Windows NT utiliza controladores para proporcionar comunicacin entre el sistema operativo y la red. Un
controlador es un programa de control especfico del dispositivo que permite a un equipo trabajar con un
dispositivo particular, como una impresora o una unidad de disco. Cada vez que se instala un nuevo
elemento hardware, como una impresora, tarjeta de sonido o tarjeta de red, se necesitan instalar los
controladores software que hacen funcionar la tarjeta.

Controladores del sistema de archivos


Los controladores del sistema de archivos funcionan en los niveles de aplicacin, de presentacin y de
sesin del modelo OSI. Cuando estos controladores detectan que una aplicacin est solicitando recursos de
un sistema remoto, redirigen la demanda al sistema apropiado. Ejemplos de estos controladores incluyen el
sistema de archivos de Windows NT (NTFS) y la tabla de asignacin de archivos (FAT) y las aplicaciones de
servicios instaladas en Windows NT Server y Windows NT Workstation.

Protocolos de transporte
Los protocolos de transporte operan en los niveles de transporte y de red del modelo OSI. Son los
responsables de agregar informacin de la direccin software a los datos y de garantizar la fiabilidad de la
transmisin. Los protocolos de transporte se vinculan con la tarjeta de red (NIC) para ofrecer comunicacin.
Durante la instalacin y la configuracin de Windows NT, siempre se deben enlazar estos protocolos a una
tarjeta de red especfica.

Controladores de la tarjeta de red (NIC)

Los controladores de la tarjeta de red (NIC) funcionan en los niveles de enlace de datos y fsico del
modelo OSI. Son responsables de agregar informacin de la direccin hardware al paquete de datos y de dar
formato a los datos para la transmisin a travs de la tarjeta de red (NIC) y el cable. Los controladores de la
tarjeta de red (NIC) son independientes de protocolo, permitiendo que los sistemas basados en Windows NT
transporten datos a una variedad de sistemas de red.

Interfaces de Windows NT
Windows NT soporta muchos redirectores, protocolos de transporte y tarjetas de red diferentes. En vista
de las numerosas combinaciones posibles, era necesario desarrollar un mtodo de manejo de interacciones
entre ellas. Para resolver este problema, Microsoft desarroll interfaces comunes (niveles frontera) para que
actuaran como traductores entre cada nivel. As, siempre que se escribiera alguna componente de la red
para comunicarse con las interfaces frontera se podra utilizar con el modelo.

Interfaces de programacin de aplicaciones (API, Application Programming


Intefaces)
Las interfaces de programacin de aplicaciones (API) son rutinas del sistema que ofrecen a los
programadores acceso a los servicios proporcionados por el sistema operativo. Las API para redes de
Windows NT se encuentran entre las aplicaciones de usuario y los controladores y redirectores del sistema
de archivos. Estas API permiten que una aplicacin controle o sea controlada por otras aplicaciones. Son
responsables de establecer una sesin entre el emisor y el receptor de la red. Windows NT admite varias API
para redes.

Interfaces de controlador de transporte (TDI, Transport Driver Interfaces)


Las interfaces del controlador de transporte (TDI) operan entre los controladores del sistema de archivos
y los protocolos de transporte. stos permitirn que cualquier protocolo escriba en el TDI para comunicarse
con los controladores del sistema de archivos.

Especificaciones de interfaz de controlador de red (NDIS, Network Driver


Interface Specifications)
Las especificaciones de interfaz de controlador de red (NDIS) actan entre los protocolos de transporte y
los controladores de la tarjeta de red (NIC). Siempre que un controlador de tarjeta de red se escriba en los
estndares NDIS, se comunicar con los protocolos de transporte.

El estndar IEEE 802.x


Los dos niveles inferiores del modelo OSI estn relacionados con el hardware: la tarjeta de red y el
cableado de la red. Para avanzar ms en el refinamiento de los requerimientos de hardware que operan
dentro de estos niveles, el Instituto de Ingenieros Elctricos y Electrnicos (IEEE, Institute of Electrical and
Electronics Engineers) ha desarrollado mejoras especficas para diferentes tarjetas de red y cableado. De
forma colectiva, estos refinamientos se conocen como proyecto 802.

El modelo del proyecto 802


Cuando comenzaron a aparecer las primeras redes de rea local (LAN, Local Area Networks) como
herramientas potenciales de empresa a finales de los setenta, el IEEE observ que era necesario definir
ciertos estndares para redes de rea local. Para conseguir esta tarea, el IEEE emprendi lo que se conoce
como proyecto 802, debido al ao y al mes de comienzo (febrero de 1980).
Aunque los estndares IEEE 802 publicados realmente son anteriores a los estndares ISO, ambos
estaban en desarrollo aproximadamente al mismo tiempo y compartan informacin que concluy en la
creacin de dos modelos compatibles.
El proyecto 802 defini estndares de redes para las componentes fsicas de una red (la tarjeta de red y
el cableado) que se corresponden con los niveles fsico y de enlace de datos del modelo OSI.
Las especificaciones 802 definen estndares para:

Tarjetas de red (NIC).


Componentes de redes de rea global (WAN, Wide Area Networks).
Componentes utilizadas para crear redes de cable coaxial y de par trenzado.

Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el
medio fsico. stas incluyen conexin, mantenimiento y desconexin de dispositivos de red.
La seleccin del protocolo a ejecutar en el nivel de enlace de datos es la decisin ms
importante que se debe tomar cuando se disea una red de rea local (LAN). Este
protocolo define la velocidad de la red, el mtodo utilizado para acceder a la red fsica, los
tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se instalan.

Categoras de IEEE 802


Los estndares de redes de rea local definidos por los comits 802 se clasifican en 16 categoras que se
pueden identificar por su nmero acompaado del 802:
Categoras de las especificaciones 802
Especificacin

Descripcin

802.1

Establece los estndares de interconexin relacionados con la


gestin de redes.

802.2

Define el estndar general para el nivel de enlace de datos. El


IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El
nivel MAC vara en funcin de los diferentes tipos de red y est
definido por el estndar IEEE 802.3.

802.3

Define el nivel MAC para redes de bus que utilizan Acceso


mltiple por deteccin de portadora con deteccin de colisiones
(CSMA/CD, Carrier-Sense Multiple Access with Collision
Detection). ste es el estndar Ethernet.

802.4

Define el nivel MAC para redes de bus que utilizan un


mecanismo de paso de testigo (red de rea local Token Bus).

802.5

Define el nivel MAC para redes Token Ring (red de rea local
Token Ring).

802.6

Establece estndares para redes de rea metropolitana (MAN,


Metropolitan Area Networks), que son redes de datos diseadas
para poblaciones o ciudades. En trminos de extensin geogrfica,
las redes de rea metropolitana (MAN) son ms grandes que las
redes de rea local (LAN), pero ms pequeas que las redes de
rea global (WAN). Las redes de rea metropolitana (MAN) se

caracterizan, normalmente, por conexiones de muy alta velocidad


utilizando cables de fibra ptica u otro medio digital.
802.7

Utilizada por el grupo asesor tcnico de banda ancha


(Broadband Technical Advisory Group).

802.8

Utilizada por el grupo asesor tcnico de fibra ptica (Fiber-Optic


Technical Advisory Group).

802.9

Define las redes integradas de voz y datos.

802.10

Define la seguridad de las redes.

802.11

Define los estndares de redes sin cable.

802.11b

Ratificado el 16 de Septiembre de 1.999, proporciona el


espaldarazo definitivo a la normativa estndar inicial, ya que
permite operar a velocidades de 11 Mbps y resuelve carencias
tcnicas relativas a la falta de itinerancia, seguridad, escalabilidad,
y gestin existentes hasta ahora.

802.12

Define el acceso con prioridad por demanda (Demand Priority


Access) a una LAN, 100BaseVG-AnyLAN.

802.13

No utilizada.

802.14

Define los estndares de mdem por cable.

802.15
802.16

Define las redes de rea personal sin cable (WPAN, Wireless


Personal Area Networks).
Define los estndares sin cable de banda ancha.

Mejoras sobre el modelo OSI


Los dos niveles inferiores del modelo OSI, el nivel fsico y el nivel de enlace de datos, definen la forma en
que mltiples equipos pueden utilizar la red simultneamente sin que exista interferencia entre ellas.
El proyecto IEEE 802 incorpor las especificaciones a esos dos niveles para crear estndares que tengan
definidos los entornos LAN dominantes.
Mientras en las redes de conmutacin slo dos estaciones podan acceder en un momento dado al medio
fsico, lo que era fcilmente controlable por los protocolos de control de enlace, en las redes de rea local
(como lo son las redes de difusin) son varias las estaciones que en un momento dado pueden acceder al
medio fsico en un mismo momento, complicando considerablemente los procedimietnos de control de ese
procesoTras la decisin de que se necesitaban ms detalles en el nivel de enlace de datos, el comit de
estndares 802 dividi el nivel de enlace de datos en dos subniveles:
Control de enlace lgico (LLC, Logical Link Control). Establece y finaliza los enlaces,

controla el trfico de tramas, secuencia las tramas y confirma la recepcin de las tramas.
Control de acceso al medio (MAC, Media Access Control). Gestiona el acceso al

medio, delimita las tramas, comprueba los errores de las tramas y reconoce las direcciones de las
tramas.

Subnivel de control de enlace lgico (LLC)


El subnivel LLC gestiona la comunicacin de enlace de datos y define el uso de puntos de interfaz lgicos
llamados puntos de acceso al servicio (SAP, Service Access Points). Otros equipos pueden hacer referencia y
utilizar los SAP para transferir informacin desde el subnivel LLC hacia los niveles superiores del modelo OSI.
La categora 802.2 define estos estndares.

Subnivel de control de acceso al medio (MAC)


El subnivel MAC es el ms bajo de los dos subniveles, proporcionando acceso compartido al nivel fsico
para las tarjetas de red de los equipos. El nivel MAC se comunica directamente con la tarjeta de red y es el
responsable del envo de datos libre de errores entre dos equipos de la red.
Las categoras 802.3, 802.4, 802.5 y 802.12 definen estndares tanto para este subnivel como para el
nivel 1 del modelo OSI, el nivel fsico.

Controladores de dispositivos y OSI


Las tarjetas de red juegan un papel importante en la conexin de un equipo a la parte fsica de la red.

Funcin de los controladores


Un controlador (algunas veces llamado controlador de dispositivo) es un software que permite al equipo
trabajar con un dispositivo particular. Aunque se puede instalar un dispositivo en un equipo, el sistema
operativo del equipo no puede comunicarse con el dispositivo hasta que se haya instalado y configurado el
controlador para ese dispositivo. El controlador software indica al equipo la forma de trabajar con el
dispositivo para que realice las tareas asignadas como se supone que debe hacerlas.
Existen controladores para casi todos los tipos de dispositivo y perifricos de los equipos incluyendo:

Dispositivos de entrada, como los dispositivos de ratn y teclado.


Controladores de disco SCSI e IDE.
Unidades de disco duro y de disco flexible.
Dispositivos multimedia como micrfonos, cmaras y grabadoras.
Tarjetas de red (NIC).
Impresoras, trazadoras, unidades de cinta, etc.

Normalmente, el sistema operativo del equipo trabaja con el controlador para hacer que el dispositivo
realice una operacin. Las impresoras proporcionan una buena muestra del uso de los controladores. Las
impresoras de diferentes fabricantes tienen distintas caractersticas y funciones. Sera imposible para los
fabricantes de equipos equipar sus productos con todo el software necesario para identificar y trabajar con
todos los tipos de impresora. En su lugar, los fabricantes de impresoras disponen de controladores para cada
impresora. Antes de que un equipo pueda enviar documentos a una impresora se debe instalar el
controlador de esa impresora en el disco duro del equipo.
Como regla general, los fabricantes de componentes, como perifricos o tarjetas que se deben instalar
fsicamente, son los responsables de proporcionar los controladores para sus productos. Por ejemplo, los
fabricantes de tarjetas de red son los responsables de disponer de controladores para sus tarjetas.
Generalmente, los controladores se incluyen en un disco junto con el producto en el momento de la
adquisicin, se incluyen con el sistema operativo del equipo o se encuentran disponibles para descargarlos
desde la pgina web del fabricante.

El entorno de red
Los controladores de red ofrecen comunicacin entre una tarjeta de red y el redirector de la red que se
encuentra en ejecucin en el equipo. El redirector es la parte del software de red que acepta demandas de
entrada/salida (E/S) de archivos remotos y, a continuacin, los enva, o redirige, sobre la red a otro equipo.
Durante la instalacin, el controlador se almacena en el disco duro del equipo.

Los controladores y el modelo OSI


Los controladores de las tarjetas de red residen en el subnivel MAC del nivel de enlace de datos del
modelo OSI. El subnivel MAC es el responsable de proporcionar acceso compartido al nivel fsico para las

tarjetas de red de los equipos. Los controladores de las tarjetas de red proporcionan comunicacin virtual
entre el equipo y la tarjeta de red lo que proporciona un enlace entre el equipo y el resto de la red.

Los controladores y el software de red


Es comn que un fabricante de tarjetas de red proporcione los controladores a los vendedores de software
de red de forma que se puedan incluir los drivers con el software de funcionamiento de la red.
La lista de compatibilidad de hardware (HCL, Hardware Compatibility List) proporcionada por los
fabricantes de sistemas operativos describen los controladores que han comprobado e incluido con su
sistema operativo. La lista de compatibilidad de hardware para un sistema operativo de red puede incluir
ms de 100 controladores de la tarjeta de red. Esto no significa que un controlador que no aparezca en la
lista no funcione con ese sistema operativo; slo quiere decir que el fabricante del sistema operativo no lo ha
comprobado.
Aun cuando el controlador de una tarjeta determinada no haya sido incluido con el sistema operativo de
red, es normal que el fabricante de la tarjeta de red incluya controladores para los sistemas operativos de
red ms populares en un disco que se adjunta con la tarjeta. Antes de comprar una tarjeta, no obstante,
debe asegurarse de que la tarjeta tiene un controlador que funcionar con un sistema operativo de red
determinado.

Especificacin de interfaz de controlador de red (NDIS, Network


Driver Interface Specification)
La Especificacin de interfaz de controlador de red (NDIS) es un estndar que define una interfaz para la
comunicacin entre el subnivel MAC y los controladores de protocolos. Permitiendo el uso simultneo de
mltiples protocolos y controladores, NDIS considera un entorno flexible de intercambio de datos. sta
define la interfaz software, conocida como interfaz NDIS. Los controladores de protocolos utilizan esta
interfaz para comunicarse con las tarjetas de red. La ventaja de NDIS es que ofrece multiplexacin de
protocolos, de forma que se pueden utilizar al mismo tiempo pilas de protocolos mltiples. Tres tipos de
software de red tienen interfaces descritas por NDIS :

Pila del protocolo. Proporciona comunicaciones de red. Una pila genera y desagrupa las
tramas (informacin de control y datos) que se envan a la red y se reciben de ella.
Controlador del adaptador. Controla el hardware de interfaz de red. Opera en el subnivel

MAC y transfiere las tramas entre la pila del protocolo y el hardware de interfaz.
Gestor del protocolo. Controla la actividad entre la pila del protocolo y el MAC.

Microsoft y 3Com desarrollaron conjuntamente la especificacin NDIS para su uso con Warp Server y
Windows NT Server. Todos los fabricantes de tarjetas de red hacen que sus placas funcionen con estos
sistemas operativos suministrando controladores software ajustados a NDIS.

Interfaz abierta de enlace de datos (ODI, Open Data-Link


Interface)
La interfaz abierta de enlace de datos (ODI) es una especificacin adoptada por Novell y Apple para
simplificar el desarrollo de controladores para sus sistemas operativos de red. ODI proporciona soporte para
mltiples protocolos en una nica tarjeta de red. De forma parecida a NDIS, ODI permite escribir los
controladores de Novell NetWare sin hacer referencia al protocolo que se utilizar por encima de ellos. Todos
los fabricantes de tarjetas de red pueden hacer que sus placas funcionen con estos sistemas operativos
proporcionando controladores software ajustados a ODI.

Conexin entre NDIS y ODI


ODI y NDIS son incompatibles. stos presentan interfaces de programacin diferentes para los niveles
superiores del software de red. Novell, IBM y Microsoft ofrecen software de traduccin de ODI a NDIS para
establecer una conexin entre las dos interfaces.

La mayora de los fabricantes de tarjetas de red proporcionan controladores ajustados


tanto a NDIS como a ODI con sus placas.

ltima actualizacin del tema completo:

. Versin 1.1.0

Introduccin a los Protocolos


La funcin de los protocolos
Los protocolos son reglas y procedimientos para la comunicacin. El trmino protocolo se utiliza en
distintos contextos. Por ejemplo, los diplomticos de un pas se ajustan a las reglas del protocolo creadas
para ayudarles a interactuar de forma correcta con los diplomticos de otros pases. De la misma forma se
aplican las reglas del protocolo al entorno informtico. Cuando dos equipos estn conectados en red, las
reglas y procedimientos tcnicos que dictan su comunicacin e interaccin se denominan protocolos.
Cuando piense en protocolos de red recuerde estos tres puntos:

Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicacin


bsica, cada uno tiene un propsito diferente y realiza distintas tareas. Cada protocolo tiene sus
propias ventajas y sus limitaciones.
Algunos protocolos slo trabajan en ciertos niveles OSI. El nivel al que trabaja un

protocolo describe su funcin. Por ejemplo, un protocolo que trabaje a nivel fsico asegura que los
paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
Los protocolos tambin puede trabajar juntos en una jerarqua o conjunto de

protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI,
distintos protocolos tambin trabajan juntos a distintos niveles en la jerarqua de protocolos. Los
niveles de la jerarqua de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo,
el nivel de aplicacin del protocolo TCP/IP se corresponde con el nivel de presentacin del modelo
OSI. Vistos conjuntamente, los protocolos describen la jerarqua de funciones y prestaciones.

Cmo funcionan los protocolos


La operacin tcnica en la que los datos son transmitidos a travs de la red se puede dividir en dos pasos
discretos, sistemticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso.
Cada paso incluye sus propias reglas y procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada
uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia
abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba.

El equipo origen
Los protocolos en el equipo origen:
1.
Se dividen en secciones ms pequeas, denominadas paquetes.
2.
Se aade a los paquetes informacin sobre la direccin, de forma que el equipo de destino
pueda determinar si los datos le pertenecen.
3.
Prepara los datos para transmitirlos a travs de la NIC y enviarlos a travs del cable de la
red.

El equipo de destino
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso.
1.

Toma los paquetes de datos del cable y los introduce en el equipo a travs de la NIC.

2.
Extrae de los paquetes de datos toda la informacin transmitida eliminando la informacin
aadida por el equipo origen.
3.
Copia los datos de los paquetes en un bfer para reorganizarlos enviarlos a la aplicacin.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la
misma estructura al recibirse que cuando se enviaron.

Protocolos encaminables
Hasta mediados de los ochenta, la mayora de las redes de rea local (LAN) estaban aisladas. Una LAN
serva a un departamento o a una compaa y rara vez se conectaba a entornos ms grandes. Sin embargo,
a medida que maduraba la tecnologa LAN, y la comunicacin de los datos necesitaba la expansin de los
negocios, las LAN evolucionaron, hacindose componentes de redes de comunicaciones ms grandes en las
que las LAN podan hablar entre s.
Los datos se envan de una LAN a otra a lo largo de varios caminos disponibles, es decir, se encaminan. A
los protocolos que permiten la comunicacin LAN a LAN se les conoce como protocolos encaminables. Debido
a que los protocolos encaminables se pueden utilizar para unir varias LAN y crear entornos de red de rea
extensa, han tomado gran importancia.

Protocolos en una arquitectura multinivel


En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se
preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada.
El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o
se realicen tareas incompletas. Los resultados de esta coordinacin se conocen como trabajo en niveles.

Jerarquas de protocolos
Una jerarqua de protocolos es una combinacin de protocolos. Cada nivel de la jerarqua especifica un
protocolo diferente para la gestin de una funcin o de un subsistema del proceso de comunicacin. Cada
nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI:
Nivel de
aplicacin
Nivel de
presentacin
Nivel de sesin
Nivel de
transporte
Nivel de red

Inicia o acepta una peticin


Aade informacin de formato, presentacin y cifrado al
paquete de datos
Aade informacin del flujo de trfico para determinar
cundo se enva el paquete
Aade informacin para el control de errores
Se aade informacin de direccin y secuencia al paquete

Nivel de enlace
Aade informacin de comprobacin de envo y prepara
los datos para que vayan a la conexin fsica
de datos
Nivel fsico

El paquete se enva como una secuencia de bits

Los niveles inferiores en el modelo OSI especifican cmo pueden conectar los fabricantes sus productos a
los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN.
Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre s. Los niveles superiores
especifican las reglas para dirigir las sesiones de comunicacin (el tiempo en el que dos equipos mantienen
una conexin) y la interpretacin de aplicaciones. A medida que aumenta el nivel de la jerarqua, aumenta la
sofisticacin de las tareas asociadas a los protocolos.

El proceso de ligadura

El proceso de ligadura (binding process), el proceso con el que se conectan los protocolos entre s y con la
NIC, permite una gran flexibilidad a la hora de configurar una red. Se pueden mezclar y combinar los
protocolos y las NIC segn las necesidades. Por ejemplo, se pueden ligar dos jerarquas de protocolos a una
NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en secuencia (IPX/SPX). Si hay
ms de una NIC en el equipo, cada jerarqua de protocolos puede estar en una NIC o en ambas.
El orden de ligadura determina la secuencia en la que el sistema operativo ejecuta el protocolo. Cuando
se ligan varios protocolos a una NIC, el orden de ligadura es la secuencia en que se utilizarn los protocolos
para intentar una comunicacin correcta. Normalmente, el proceso de ligadura se inicia cuando se instala o
se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer protocolo ligado es TCP/IP, el sistema
operativo de red intentar la conexin con TCP/IP antes de utilizar otro protocolo. Si falla esta conexin, el
equipo tratar de realizar una conexin utilizando el siguiente protocolo en el orden de ligadura.
El proceso de ligadura consiste en asociar ms de una jerarqua de protocolos a la NIC. Las jerarquas de
protocolos tienen que estar ligadas o asociadas con los componentes en un orden para que los datos puedan
moverse adecuadamente por la jerarqua durante la ejecucin. Por ejemplo, se puede ligar TCP/IP al nivel de
sesin del Sistema bsico de entrada/salida en red (NetBIOS), as como al controlador de la NIC. El
controlador de la NIC tambin est ligado a la NIC.

Jerarquas estndar
La industria informtica ha diseado varios tipos de protocolos como modelos estndar de protocolo. Los
fabricantes de hardware y software pueden desarrollar sus productos para ajustarse a cada una de las
combinaciones de estos protocolos. Los modelos ms importantes incluyen:

La familia de protocolos ISO/OSI.


La arquitectura de sistemas en red de IBM (SNA).
Digital DECnet.
Novell NetWare.
Apple Talk de Apple.
El conjunto de protocolos de Internet, TCP/IP.

Los protocolos existen en cada nivel de estas jerarquas, realizando las tareas especificadas por el nivel.
Sin embargo, las tareas de comunicacin que tienen que realizar las redes se agrupan en un tipo de
protocolo entre tres. Cada tipo est compuesto por uno o ms niveles del modelo OSI.
Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es
extrao encontrar jerarquas de protocolos que no se correspondan directamente con el
modelo OSI.

Protocolos de aplicacin
Los protocolos de aplicacin trabajan en el nivel superior del modelo de referencia OSI y proporcionan
interaccin entre aplicaciones e intercambio de datos.

APPC (Comunicacin avanzada entre programas): Protocolo SNA Trabajo en Grupo de


IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicacin
porque trabaja en el nivel de presentacin del modelo OSI. Sin embargo, tambin se considera un
protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de
transporte y de sesin del modelo OSI.
FTAM (Acceso y gestin de la transferencia de archivos): Un protocolo OSI de acceso

a archivos
X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrnico.

X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas.

SMTP (Protocolo bsico para la transferencia de correo): Un protocolo Internet para

las transferencias de correo electrnico.


FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de

archivos en Internet.

SNMP (Protocolo bsico de gestin de


red): Un protocolo Internet para el control de redes y
componentes.
Telnet: Un protocolo Internet para la

conexin a mquinas remotas y procesar los datos


localmente.
SMBs (Bloques de mensajes del

servidor) de Microsoft y clientes o redirectores:


Un protocolo cliente/servidor de respuesta a
peticiones.
NCP (Protocolo bsico de NetWare) y clientes o redirectores: Un conjunto de
protocolos de servicio.
AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.

AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos

remotos.
DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos.

Protocolos de transporte
Los protocolos de transporte facilitan las sesiones de comunicacin entre equipos y aseguran que los
datos se pueden mover con seguridad entre equipos.

TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes


secuenciados.
SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes

secuenciados.
NWLink: La implementacin de Microsoft del protocolo IPX/SPX.

NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de

comunicacin entre equipos (NetBIOS) y proporciona los servicios de transporte de datos


subyacentes (NetBEUI).
ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignacin de

nombres): Protocolos de Apple de sesin de comunicacin y de transporte de datos.

Protocolos de red
Los protocolos de red proporcionan lo que se denominan servicios de enlace. Estos protocolos
gestionan informacin sobre direccionamiento y encaminamiento, comprobacin de errores y peticiones de
retransmisin. Los protocolos de red tambin definen reglas para la comunicacin en un entorno de red
particular como es Ethernet o Token Ring.

IP: El protocolo de TCP/IP para el encaminamiento de paquetes.


IPX: El protocolo de Novell para el encaminamiento de paquetes.
NWLink: La implementacin de Microsoft del protocolo IPX/SPX.
NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos
para sesiones y aplicaciones NetBIOS.
DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el

transporte de datos.

Estndares de protocolo
El modelo OSI se utiliza para definir los protocolos que se tienen que utilizar en cada nivel. Los productos
de distintos fabricantes que se ajustan a este modelo se pueden comunicar entre s.
La ISO, el Instituto de Ingenieros Elctricos y Electrnicos (IEEE), ANSI (Instituto de Estandarizacin
Nacional Americano), CCITT (Comit Consultivo Internacional de Telegrafa y Telefona), ahora llamado ITU
(Unin Internacional de Telecomunicaciones) y otros organismos de estandarizacin han desarrollado
protocolos que se correspondan con algunos de los niveles del modelo OSI.

Los protocolos de IEEE a nivel fsico son:

802.3 (Ethernet). Es una red lgica en bus


que puede transmitir datos a 10 Mbps. Los datos se
transmiten en la red a todos los equipos. Slo los
equipos que tenan que recibir los datos informan de
la transmisin. El protocolo de acceso de mltiple
con deteccin de portadora con deteccin de
colisiones (CSMA/CD) regula el trfico de la red
permitiendo la transmisin slo cuando la red
est despejada y no haya otro equipo
transmitiendo.
802.4 (Token Bus). Es una red en bus

que utiliza un esquema de paso de testigo. Cada


equipo recibe todos los datos, pero slo los
equipos en los que coincida la direccin
respondern. Un testigo que viaja por la red
determina quin es el equipo que tiene que
informar.
802.5 (Token Ring). Es un anillo lgico

que transmite a 4 a 16 Mbps. Aunque se le


llama en anillo, est montada como una estrella ya que cada equipo est conectado a un hub.
Realmente, el anillo est dentro del hub. Un token a travs del anillo determina qu equipo puede
enviar datos.
El IEEE defini estos protocolos para facilitar la comunicacin en el subnivel de Control de acceso al medio
(MAC).
Un controlador MAC est situado en el subnivel de Control de acceso al medio; este controlador de
dispositivo es conocido como controlador de la NIC. Proporciona acceso a bajo nivel a los adaptadores de red
para proporcionar soporte en la transmisin de datos y algunas funciones bsicas de control del adaptador.
Un protocolo MAC determina qu equipo puede utilizar el cable de red cuando varios equipos intenten
utilizarlo simultneamente. CSMA/CD, el protocolo 802.3, permite a los equipos transmitir datos cuando no
hay otro equipo transmitiendo. Si dos mquinas transmiten simultneamente se produce una colisin. El
protocolo detecta la colisin y detiene toda transmisin hasta que se libera el cable. Entonces, cada equipo
puede volver a tratar de transmitir despus de esperar un perodo de tiempo aleatorio.

TCP/IP
El Protocolo de control de transmisin/Protocolo Internet (TCP/IP) es un conjunto de Protocolos aceptados
por la industria que permiten la comunicacin en un entorno heterogneo (formado por elementos
diferentes). Adems, TCP/IP proporciona un protocolo de red encaminable y permite acceder a Internet y a
sus recursos. Debido a su popularidad, TCP/IP se ha convertido en el estndar de hecho en lo que se conoce
como interconexin de redes, la intercomunicacin en una red que est formada por redes ms pequeas.
TCP/IP se ha convertido en el protocolo estndar para la interoperabilidad entre distintos tipos de equipos.
La interoperabilidad es la principal ventaja de TCP/IP. La mayora de las redes permiten TCP/IP como
protocolo. TCP/IP tambin permite el encaminamiento y se suele utilizar como un protocolo de interconexin
de redes.
Entre otros protocolos escritos especficamente para el conjunto TCP/IP se incluyen:

SMTP (Protocolo bsico de transferencia de correo). Correo electrnico.


FTP (Protocolo de transferencia de archivos). Para la interconexin de archivos entre
equipos que ejecutan TCP/IP.
SNMP (Protocolo bsico de gestin de red). Para la gestin de redes.

Diseado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fue desarrollado por el
Departamento de Defensa de Estados Unidos como un conjunto de protocolos para redes de rea extensa

(WAN). Su propsito era el de mantener enlaces de comunicacin entre sitios en el caso de una guerra
nuclear. Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propia comunidad de Internet.
La utilizacin de TCP/IP ofrece varias ventajas:

Es un estndar en la industria. Como un estndar de la industria, es un protocolo


abierto. Esto quiere decir que no est controlado por una nica compaa, y est menos sujeto a
cuestiones de compatibilidad. Es el protocolo, de hecho, de Internet.
Contiene un conjunto de utilidades para la conexin de sistemas operativos

diferentes. La conectividad entre un equipo y otro no depende del sistema operativo de red que
est utilizando cada equipo.
Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede ampliarse (o

reducirse) para ajustarse a las necesidades y circunstancias futuras. Utiliza sockets para hacer que
el sistema operativo sea algo transparente.
Un socket es un identificador para un servicio concreto en un nodo concreto de la red. El
socket consta de una direccin de nodo y de un nmero de puerto que identifica al
servicio.
Histricamente, TCP/IP ha tenido dos grandes inconvenientes: su tamao y su velocidad. TCP/IP es una
jerarqua de protocolos relativamente grandes que puede causar problemas en clientes basados en MS-DOS.
En cambio, debido a los requerimientos del sistema (velocidad de procesador y memoria) que imponen los
sistemas operativos con interfaz grfica de usuario (GUI), como Windows NT o Windows 95 y 98, el tamao
no es un problema.

Estndares TCP/IP
Los estndares de TCP/IP se publican en una serie de documentos denominados Requests for comment
(RFC); Solicitudes de comentarios. Su objeto principal es proporcionar informacin o describir el estado de
desarrollo. Aunque no se crearon para servir de estndar, muchas RFC han sido aceptadas como estndares.
El desarrollo Internet est basado en el concepto de estndares abiertos. Es decir, cualquiera que lo
desee, puede utilizar o participar en el desarrollo de estndares para Internet. La Plataforma de arquitectura
Internet (IAB) es el comit responsable para la gestin y publicacin de las RFC. La IAB permite a cualquier
persona o a cualquier compaa que enve o que evale una RFC. Esto permite que cualquier sugerencia sea
tenida en cuenta para cambiar o crear estndares. Transcurrido un tiempo razonable para permitir la
discusin, se crea un nuevo borrador que se convertir o no en un estndar.

TCP/IP y el modelo OSI


El protocolo TCP/IP no se corresponde exactamente con el modelo OSI. En vez de tener siete niveles, slo
utiliza cuatro. Normalmente conocido como Conjunto de protocolos de Internet, TCP/IP se divide en estos
cuatro niveles:

Nivel
Nivel
Nivel
Nivel

de interfaz de red.
Internet.
de transporte.
de aplicacin.

Cada uno de estos niveles se corresponde con uno o ms niveles del modelo OSI.

Nivel de interfaz de red


El nivel de interfaz de red, que se corresponde con los niveles fsico y de enlace de datos del modelo OSI
se comunica directamente con la red. Proporciona la interfaz entre la arquitectura de red (como Token Ring,
Ethernet) y el nivel Internet.

Nivel Internet

El nivel internet, que se corresponde con el nivel de red del modelo OSI, utiliza varios protocolos para
encaminar y entregar los paquetes. Los routers son dependientes del protocolo. Funcionan a este nivel del
modelo y se utilizan para enviar paquetes de una red a otra o de un segmento a otro. En el nivel de red
trabajan varios protocolos.

Protocolo Internet (IP)


El Protocolo Internet (IP) es un protocolo de conmutacin de paquetes que realiza direccionamiento y
encaminamiento. Cuando se transmite un paquete, este protocolo aade una cabecera al paquete, de forma
que pueda enviarse a travs de la red utilizando las tablas de encaminamiento dinmico. IP es un protocolo
no orientado a la conexin y enva paquetes sin esperar la seal de confirmacin por parte del receptor.
Adems, IP es el responsable del empaquetado y divisin de los paquetes requerido por los niveles fsico y
de enlace de datos del modelo OSI. Cada paquete IP est compuesto por una direccin de origen y una de
destino, un identificador de protocolo, un checksum (un valor calculado) y un TTL (tiempo de vida, del ingls
time to live). El TTL indica a cada uno de los routers de la red entre el origen y el destino cunto tiempo le
queda al paquete por estar en la red. Funciona como un contador o reloj de cuenta atrs. Cuando el paquete
pasa por el router, ste reduce el valor en una unidad (un segundo) o el tiempo que llevaba esperando para
ser entregado. Por ejemplo, si un paquete tiene un TTL de 128, puede estar en la red durante 128 segundos
o 128 saltos (cada parada, o router, en la red), o una combinacin de los dos. El propsito del TTL es
prevenir que los paquetes perdidos o daados (como correos electrnicos con una direccin equivocada)
estn vagando en la red. Cuando la cuenta TTL llega a cero, se retira al paquete de la red.
Otro mtodo utilizado por IP para incrementar la velocidad de transmisin es el conocido como ANDing.
La idea del ANDing es determinar si la direccin es de un sitio local o remoto. Si la direccin es local, IP
preguntar al Protocolo de resolucin de direcciones (ARP) por la direccin hardware de la mquina de
destino. Si la direccin es remota, el IP comprueba su tabla de encaminamiento local para encaminarlo al
destino. Si existe un camino, el paquete se enva por ah. Si no existe el camino, el paquete se enva a
travs del gateway a su destino.
Un AND es una operacin lgica que combina los valores de dos bits (0, 1) o dos valores
lgicos (verdadero, falso) y devuelve un 1 (verdadero) si los valores de ambas entradas
son 1 (verdadero) y devuelve 0 (falso) en caso contrario.

Protocolo de resolucin de direcciones (ARP)


Antes de enviar un paquete IP a otro host se tiene que conocer la direccin hardware de la mquina
receptora. El ARP determina la direccin hardware (direccin MAC) que corresponde a una direccin IP. Si
ARP no contiene la direccin en su propia cach, enva una peticin por toda la red solicitando la direccin.
Todos los hosts de la red procesan la peticin y, si contienen un valor para esa direccin, lo devuelven al
solicitante. A continuacin se enva el paquete a su destino y se guarda la informacin de la nueva direccin
en la cach del router.

Protocolo inverso de resolucin de direcciones (RARP)


Un servidor RARP mantiene una base de datos de nmeros de mquina en la forma de una tabla (o
cach) ARP que est creada por el administrador del sistema. A diferencia de ARP, el protocolo RARP
proporciona una direccin IP a una peticin con direccin de hardware. Cuando el servidor RARP recibe una
peticin de un nmero IP desde un nodo de la red, responde comprobando su tabla de encaminamiento para
el nmero de mquina del nodo que realiza la peticin y devuelve la direccin IP al nodo que realiz la
peticin.

Protocolo de mensajes de control de Internet (ICMP)


El ICMP es utilizado por los protocolos IP y superiores para enviar y recibir informes de estado sobre la
informacin que se est transmitiendo. Los routers suelen utilizar ICMP para controlar el flujo, o velocidad,
de datos entre ellos. Si el flujo de datos es demasiado rpido para un router, pide a los otros routers que
reduzcan la velocidad de transmisin.
Los dos tipos bsicos de mensajes ICMP son el de informar de errores y el de enviar preguntas.

Nivel de transporte
El nivel de transporte, que se corresponde con el nivel de transporte del modelo OSI, es el responsable de
establecer y mantener una comunicacin entre dos hosts. El nivel de transporte proporciona notificacin de
la recepcin, control de flujo y secuenciacin de paquetes. Tambin gestiona las retransmisiones de
paquetes. El nivel de transporte puede utilizar los protocolos TCP o el Protocolo de datagramas de usuario
(UDP) en funcin de los requerimientos de la transmisin.

Protocolo de control de transmisin (TCP)


El TCP es el responsable de la transmisin fiable de datos desde un nodo a otro. Es un protocolo orientado
a la conexin y establece una conexin (tambin conocida como una sesin, circuito virtual o enlace) entre
dos mquinas antes de transferir ningn dato. Para establecer una conexin fiable, TCP utiliza lo que se
conoce como acuerdo en tres pasos. Establece el nmero de puerto y los nmeros de secuencia de inicio
desde ambos lados de la transmisin. El acuerdo consta de tres pasos:
1.
utilizar
2.
3.

El solicitante enva al servidor un paquete especificando el nmero de puerto que l planea


y el nmero de secuencia inicial (ISN).
El servidor responde con su ISN, que consiste en el ISN del solicitante ms uno.
El solicitante responde a la respuesta del servidor con el ISN del servidor ms uno.

En orden a mantener una conexin fiable, cada paquete tiene que contener:

Un nmero de puerto TCP origen y destino.


Un nmero de secuencia para mensajes que tienen que dividirse en partes ms pequeas.
Un checksum que asegura que la informacin se ha recibido sin error.
Un nmero de confirmacin que indica a la mquina origen qu partes de la informacin
han llegado.
Ventanas deslizantes (Sliding Windows) TCP.

Puertos, sockets y ventanas deslizantes (sliding windows)


Los nmeros de puerto del protocolo se utilizan para hacer referencia a la localizacin de una aplicacin o
proceso en particular en cada mquina (en el nivel de aplicacin). Al igual que una direccin IP identifica la
direccin de un host de la red, el nmero de puerto identifica la aplicacin a nivel de transporte, por lo que
proporciona una conexin completa de una aplicacin de un host a una aplicacin de otro host. Las
aplicaciones y servicios (como servicios de archivos e impresin o telnet) pueden configurar hasta 65.536
puertos. Las aplicaciones y servicios TCP/IP suele utilizar los primeros 1.023 puertos. La Internet Assigned
Numbers Authority (IANA) los ha asignado como estndar, o puertos por omisin. Cualquier aplicacin
cliente puede asignar nmeros de puerto dinmicamente cuando sea necesario. Un puerto y una direccin de
nodo forman un socket.
Los servicios y las aplicaciones utilizan sockets para establecer conexiones con otro host. Si las
aplicaciones necesitan garantizar la entrega de datos, el socket elige el servicio orientado a conexin (TCP).
Si la aplicacin no necesita garantizar la entrega de los datos, el socket elige el servicio no orientado a la
conexin (UDP).
TCP utiliza una ventana deslizante para transferir datos entre hosts. Regula cunta informacin puede
pasarse a travs de una conexin IP antes de que el host de destino enve una confirmacin. Cada equipo
tiene una ventana de envo y de recepcin que utiliza a modo de bfer para guardar los datos y hacer ms
eficiente el proceso de comunicacin. Una ventana deslizante permite al equipo origen transmitir una serie
de paquetes sin tener que esperar a que le sea confirmada la llegada de cada paquete. Esto permite al
equipo de destino que pueda recibir los paquetes en otro orden al enviado, y si no se recibe una
confirmacin en un perodo de tiempo, se reenvan los paquetes.

Protocolo de datagramas de usuario (UDP)


UDP es un protocolo no orientado a la conexin y es el responsable de la comunicacin de datos extremo
a extremo. En cambio, a diferencia de TCP, UDP no establece una conexin. Intenta enviar los datos e

intenta comprobar que el host de destino recibe los datos. UDP se utiliza para enviar pequeas cantidades de
datos que no necesitan una entrega garantizada. Aunque UDP utiliza puertos, son distintos de los puertos
TCP; as pues, pueden utilizar los mismos nmeros sin interferirse.

Nivel de aplicacin
El nivel de aplicacin se corresponde con los niveles de sesin, presentacin y aplicacin del modelo OSI,
y conecta las aplicaciones a la red. Dos interfaces de programacin de aplicaciones (API) proporcionan
acceso a los protocolos de transporte TCP/IP, los sockets de Windows y NetBIOS.

Interfaz de sockets de Windows


Los sockets de Windows (WinSock) son una API de red diseada para facilitar la comunicacin entre
aplicaciones y jerarquas de protocolos TCP/IP diferentes. Se defini para que las aplicaciones que utilizasen
TCP/IP pudiesen escribir en una interfaz estndar. WinSock se deriva de los sockets originales que cre la
API para el sistema operativo Unix BSD. WinSock proporciona una interfaz comn para las aplicaciones y
protocolos que existen cerca de la cima del modelo de referencia TCP/IP. Cualquier programa o aplicacin
escrito utilizando la API de WinSock se puede comunicar con cualquier protocolo TCP/IP, y viceversa.

Protocolos NetWare
Introduccin a los protocolos NetWare
Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados especficamente para
NetWare. Los cinco protocolos principales utilizados por NetWare son:

Protocolo de acceso al medio.


Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX).
Protocolo de informacin de encaminamiento (RIP).
Protocolo de notificacin de servicios (SAP).
Protocolo bsico de NetWare (NCP).

Debido a que estos protocolos se definieron antes de la finalizacin del modelo OSI, no se ajustan
exactamente al modelo OSI. Actualmente, no existe una correlacin directa entre los lmites de los niveles
de las dos arquitecturas. Estos protocolos siguen un patrn de recubrimiento. Concretamente, los protocolos
de nivel superior (NCP, SAP y RIP) estn recubiertos por IPX/SPX. Luego, una cabecera y un final del
Protocolo de acceso al medio recubre a IPX/SPX.

Protocolos de acceso al medio

Los protocolos de acceso al medio definen el direccionamiento que permite diferenciar a los nodos de una
red NetWare. El direccionamiento est implementado en el hardware o en la NIC. Las implementaciones ms
conocidas son:

802.5 Token Ring.


802.3 Ethernet.
Ethernet 2.0.

El protocolo es responsable de colocar la cabecera al paquete. Cada cabecera incluye el cdigo del origen
y del destino. Una vez que se haya transmitido el paquete y que est en el medio, cada tarjeta de red
comprueba la direccin; si la direccin coincide con la direccin del destino del paquete, o si el paquete es un
mensaje de difusin, la NIC copia el paquete y lo enva a la jerarqua de protocolos.
Adems del direccionamiento, este protocolo proporciona un control de errores a nivel de bit como una
comprobacin de redundancia cclica (CRC). Una vez que se le aade la CRC al paquete, supuestamente los
paquetes estaban libres de errores.
La comprobacin de errores CRC utiliza un clculo complejo para generar un nmero
basado en los datos transmitidos. El dispositivo que realiza el envo hace el clculo antes
de realizar la transmisin y lo incluye en el paquete que se enva al dispositivo de destino.
El dispositivo de destino vuelve a hacer este clculo despus de la transmisin. Si ambos
dispositivos obtienen el mismo resultado, se supone que no se han producido errores en la
transmisin. A este procedimiento se le conoce como comprobacin de redundancia,
porque cada transmisin incluye no slo los datos, sino que adems incluye valores de
comprobacin extras (redundantes).

Intercambio de paquetes entre redes/Intercambio de paquetes


en
secuencia
(IPX/SPX,
Internetwork
Packet
Exchange/Sequenced Packet Exchange)
El Intercambio de paquetes entre redes (IPX) define los esquemas de direccionamiento utilizados en una
red NetWare, e Intercambio de paquetes en secuencia (SPX) proporciona la seguridad y fiabilidad al
protocolo IPX. IPX es un protocolo a nivel de red basado en datagramas, no orientado a la conexin y no
fiable, equivalente a IP. No requiere confirmacin por cada paquete enviado. Cualquier control de
confirmacin o control de conexin tiene que ser proporcionado por los protocolos superiores a IPX. SPX
proporciona servicios orientados a la conexin y fiables a nivel de transporte.
Novell adopt el protocolo IPX utilizando el Protocolo de datagramas Internet del Sistema de red de Xerox
(XNS). IPX define dos tipos de direccionamiento:

Direccionamiento a nivel de red. La direccin de un segmento de la red, identificado por


el nmero de red asignado durante la instalacin.
Direccionamiento a nivel de nodo. La direccin de un proceso en un nodo que est

identificado por un nmero de socket.


Los protocolos IPX slo se utilizan en redes con servidores NetWare y se suelen instalar con otro conjunto
de protocolos como TCP/IP. Incluso NetWare est empezando a utilizar TCP/IP como un estndar.

Protocolo de informacin de encaminamiento (RIP, Routing


Information Protocol)
RIP, al igual que IPX, facilita el intercambio de informacin de encaminamiento en una red NetWare y fue
desarrollado desde XNS. Sin embargo, en RIP se ha aadido al paquete un campo de datos extra para
mejorar el criterio de decisin para seleccionar la ruta ms rpida hasta un destino. El hecho de realizar una
difusin de un paquete RIP permite que ocurran ciertas cosas:

Las estaciones de trabajo pueden localizar el camino ms rpido a un nmero de red.

Los routers pueden


sus propias tablas internas.
Los routers pueden

trabajo o de otros routers.


Los routers pueden

Los routers pueden

solicitar informacin de encaminamiento a otros routers para actualizar


responder a peticiones de encaminamiento de otras estaciones de
asegurarse de si otros routers conocen la configuracin de la red.
detectar un cambio en la configuracin de la red.

Protocolo de notificacin de servicios (SAP, Service Advertising


Protocol)
El Protocolo de notificacin de servicios (SAP) permite a los nodos que proporcionan servicios (incluyen a
los servidores de archivos, servidores de impresin, servidores gateway y servidores de aplicacin) informar
de sus servicios y direcciones. Los clientes de la red son capaces de obtener la direccin de la red de los
servidores a los que pueden acceder. Con SAP, la incorporacin y la eliminacin de servicios en la red se
vuelve dinmica. Por omisin, un servidor SAP informa de su presencia cada 60 segundos. Un paquete SAP
contiene:

Informacin operativa. Especifica la operacin que est realizando el paquete.


Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor.
Nombre del servidor. Especifica el nombre del servidor que difunde los servicios.
Direccin de red. Especifica el nmero de red del servidor que difunde los servicios.
Direccin de nodo. Especifica el nmero de nodo del servidor que difunde los servicios.
Direccin de socket. Especifica el nmero de socket del servidor que difunde los
servicios.
Total de saltos hasta el servidor. Especifica el nmero de saltos que hay hasta el

servidor que difunde los servicios.


Campo de operacin. Especifica el tipo de peticin.

Informacin adicional. Uno o ms conjuntos de campos que pueden seguir al campo de

operacin con ms informacin sobre uno o ms servidores.

Protocolo bsico de NetWare (NCP, NetWare Core Protocol)


El Protocolo bsico de NetWare (NCP) define el control de la conexin y la codificacin de la peticin de
servicio que hace posible que puedan interactuar los clientes y los servidores. ste es el protocolo que
proporciona los servicios de transporte y de sesin. La seguridad de NetWare tambin est proporcionada
dentro de este protocolo.

Otros protocolos habituales


Sistema bsico de Entrada/Salida en red (NetBIOS, Network
Basic Input/Output System)
La mayora de los servicios y aplicaciones que se ejecutan en el sistema operativo Windows utilizan la
interfaz NetBIOS o la Comunicacin entre procesos (IPC). NetBIOS se desarroll sobre LAN y se ha
convertido en una interfaz estndar para que las aplicaciones puedan acceder a los protocolos de red en el
nivel de transporte con comunicaciones orientadas y no orientadas a la conexin. Existen interfaces NetBIOS
para NetBEUI, NWLink y TCP/IP. Las interfaces NetBIOS necesitan una direccin IP y un nombre NetBIOS
para identificar de forma nica a un equipo.
NetBIOS realiza cuatro funciones importantes:

Resolucin de nombres NetBIOS. Cada estacin de trabajo de una red tienen uno o
ms nombres. NetBIOS mantiene una tabla con los nombres y algunos sinnimos. El primer nombre
en la tabla es el nombre nico de la NIC. Se pueden aadir nombres de usuario opcionales para
proporcionar un sistema de identificacin expresivo.

Servicio de datagramas NetBIOS. Esta funcin permite enviar un mensaje a un nombre,


a un grupo de nombres, o a todos los usuarios de la red. Sin embargo, debido a que no utiliza
conexiones punto a punto, no se garantiza que el mensaje llegue a su destino.
Servicio de sesin NetBIOS. Este servicio abre una conexin punto a punto entre dos

estaciones de trabajo de una red. Una estacin inicia una llamada a otra y abre la conexin. Debido
a que ambas estaciones son iguales, pueden enviar y recibir datos concurrentemente.
Estado de la sesin/NIC NetBIOS. Esta funcin ofrece informacin sobre la NIC local,

otras NIC y las sesiones activas disponibles a cualquier aplicacin que utilice NetBIOS.
Originalmente, IBM ofreca NetBIOS como un producto separado, implementado como un programa
residente (TSR). Actualmente, este programa TSR es obsoleto; si se encuentra uno de estos sistemas,
debera sustituirlo con la interfaz NetBIOS de Windows.

NetBEUI
NetBEUI es el acrnimo de Interfaz de usuario ampliada NetBIOS. Originalmente, NetBIOS y NetBEUI
estaban casi unidos y se les consideraba como un protocolo. Sin embargo, varios fabricantes separaron
NetBIOS, el protocolo a nivel de sesin, de forma que pudiera utilizarse con otros protocolos de transporte
encaminables. NetBIOS (Sistema bsico de entrada/salida de la red) es una interfaz para LAN a nivel de
sesin de IBM que acta como una interfaz de aplicacin para la red. NetBIOS proporciona a un programa
las herramientas para que establezca en la red una sesin con otro programa, y debido a que muchos
programas de aplicacin lo soportan, es muy popular.
NetBEUI es un protocolo pequeo, rpido y eficiente a nivel de transporte proporcionado con todos los
productos de red de Microsoft. Est disponible desde mediados de los ochenta y se suministr con el primer
producto de red de Microsoft: MS-NET.
Entre las ventajas de NetBEUI se incluyen su pequeo tamao (importante para los equipos que ejecuten
MS-DOS), su velocidad de transferencia de datos en el medio y su compatibilidad con todas las redes
Microsoft.
El principal inconveniente de NetBEUI es que no soporta el encaminamiento. Tambin est limitado a
redes Microsoft. NetBEUI es una buena solucin econmica para una red Trabajo en Grupo donde todas las
estaciones utilizan sistemas operativos Microsoft.

Conmutacin de paquetes X.25


X.25 es un conjunto de protocolos WAN para redes de conmutacin de paquetes y est formado por
servicios de conmutacin. Los servicios de conmutacin se crearon originalmente para conectar terminales
remotos a sistemas mainframe. La red divida cada transmisin en varios paquetes y los colocaba en la red.
El camino entre los nodos era un circuito virtual, que los niveles superiores trataban como si se tratase de
una conexin lgica continua. Cada paquete puede tomar distintos caminos entre el origen y el destino. Una
vez que llegan los paquetes, se reorganizan como los datos del mensaje original.
Un paquete tpico est formado por 128 bytes de datos; sin embargo, el origen y el destino, una vez
establecida la conexin virtual, pueden negociar tamaos de paquete diferentes. El protocolo X.25 puede
soportar en el nivel fsico un mximo terico de 4.095 circuitos virtuales concurrentes entre un nodo y una
red X.25. La velocidad tpica de transmisin de X.25 es de 64 Kbps.
El protocolo X.25 trabaja en los niveles fsico, de enlace de datos y de red del modelo OSI. Se conoce
desde mediados de los setenta y se ha depurado muy bien, por lo que proporciona un entorno de red muy
estable. Sin embargo, tiene dos inconvenientes:

El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es de 6


dcimas de segundos y no tiene efecto en bloques de datos grandes. En cambio, en un tipo de
transmisin flip-flop, el retraso puede ser considerable.

Un flip-flop es un circuito que alterna entre dos estados posibles cuando se recibe un
pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valor alto y se recibe un

pulso en la entrada, la salida cambia a un valor bajo; un segundo pulso en la entrada


vuelve a colocar en la salida un valor alto, y as sucesivamente.

Para soportar la transferencia de guardar y enviar se requiere una gran cantidad de trabajo
con el bfer.

X.25 y TCP/IP son similares en la medida en que utilizan protocolos de conmutacin de paquetes. Sin
embargo, existen algunas diferencias entre ellos:

TCP/IP slo tiene comprobacin de errores y control de flujo extremo a extremo; X.25
tienen control de errores nodo a nodo.
Para compensar el hecho de que una red TCP/IP sea completamente pasiva, TCP/IP tiene

un control de flujo y un mecanismo de ventana ms complicado que el de X.25.


X.25 tiene unos niveles de enlace y elctricos muy concretos; TCP/IP est diseado para

trabajar con distintos tipos de medios, y con servicios de enlace muy variados.

Sistema de red de Xerox (XNS, Xerox Network System)


Xerox desarroll el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS se utilizaba mucho en los
ochenta, pero ha sido lentamente sustituido por TCP/IP. Es un protocolo de gran tamao, lento, ya que
genera muchos envos a todos los dispositivos, aumentando el trfico de la red.

Comunicacin avanzada entre programas


Program-to-Program Communication)

(APPC,

Advanced

La Comunicacin avanzada entre programas es un protocolo de transporte de IBM desarrollado como


parte de su Arquitectura de sistemas en red (SNA). Se dise para permitir que los programas de aplicacin
que se estuviesen ejecutando en distintos equipos se pudiesen comunicar e intercambiar datos
directamente.

Apple Talk
Apple Talk es la jerarqua de protocolos de Apple Computer para permitir que los equipos Apple Macintosh
compartan archivos e impresoras en un entorno de red. Se introdujo en 1984 como una tecnologa LAN
autoconfigurable. Apple Talk tambin est disponible en muchos sistemas UNIX que utilizan paquetes
comerciales y de libre distribucin. El conjunto de protocolos AppleTalk permite compartir archivos a alto
nivel utilizando AppleShare, los servicios de impresin y gestores de impresin de LaserWriter, junto con la
secuencia de datos de bajo nivel y la entrega de datagramas bsicos.

Protocolos AppleTalk

AppleTalk: Una coleccin de protocolos que se corresponde con el modelo OSI. Soporta
LocalTalk, EtherTalk y TokenTalk.
LocalTalk: Describe el cable par trenzado apantallado utilizado para conectar equipos

Macintosh con otros Macintosh o impresoras. Un segmento LocalTalk permite hasta un mximo de
32 dispositivos y opera a una velocidad de 230 Kbps.
Ether Talk: AppleTalk sobre Ethernet. Opera a una velocidad de 10 Mbps. Fast Ethernet

opera a una velocidad de 100 Mbps.


Token Talk: AppleTalk sobre Token Ring. Dependiendo de su hardware, TokenTalk opera a

4 o a 16 Mbps.

Conjuntos de protocolos OSI


El conjunto de protocolos OSI es una jerarqua completa de protocolos. Cada protocolo se corresponde
directamente con un nico nivel del modelo OSI. El conjunto de protocolos OSI incluye protocolos de

encaminamiento y transporte, la serie de protocolos IEEE 802, un protocolo a nivel de sesin, un protocolo a
nivel de presentacin y varios protocolos a nivel de aplicacin diseados para proporcionar una funcionalidad
de red, incluyendo el acceso a archivos, impresin y emulacin de terminal.

DECnet
DECnet es una jerarqua de protocolos de Digital Equipment Corporation. Es un conjunto de productos
hardware y software que implementan la Arquitectura de red de Digital (DNA). Define redes de comunicacin
sobre LAN Ethernet, redes de rea metropolitana con Interfaz de datos distribuida de fibra (FDDI MAN) y
WAN que utilicen caractersticas de transmisin de datos privados o pblicos. DECnet tambin puede utilizar
protocolos TCP y OSI, as como sus propios protocolos. Se trata de un protocolo encaminable.

Dispositivos para conectividad


El dispositivo de comunicacin ms bsico de conectividad entre redes es el mdem. Los mdems se han
convertido en dispositivos habituales y constituyen el equipamiento estndar en la mayora de los equipos
que se venden hoy en da. En realidad, cualquiera que haya utilizado Internet o un PC-fax, ha utilizado un
mdem. Adems de los mdems, tambin se utilizan otros dispositivos para conectar pequeas LAN en una
gran red de rea extensa (WAN). Cada uno de estos dispositivos tiene su propia funcionalidad junto con
algunas limitaciones. Simplemente, se pueden utilizar para extender la longitud del medio de red o para
proporcionar acceso a una red mundial en Internet. Los dispositivos utilizados para extender las LAN
incluyen repetidores, bridges (puentes), routers (encaminadores), brouters (b-encaminadores) y gateways
(pasarelas).

Tecnologa de mdems
Un mdem es un dispositivo que permite a los equipos comunicarse a travs de una lnea telefnica.
Cuando los equipos estn demasiado alejados como para conectarse a travs de un cable estndar, se
puede llevar a cabo la comunicacin entre ellos mediante un mdem. En un entorno de red, los mdems
actan como un medio de comunicacin entre redes y como una forma de conectar el mundo que existe ms
all de la red local.

Funciones bsicas de un mdem


Los equipos no se pueden conectar a travs de una lnea telefnica, puesto que stos se comunican
enviando pulsos electrnicos digitales (seales electrnicas) y una lnea telefnica slo puede enviar ondas
(sonido) analgicas.
Un seal digital tiene un formato
binario. La seal puede tener un valor de 0
1. Una seal analgica se puede
representar como una curva suavizada que
puede representar un rango infinito de
valores.
El mdem que se encuentra en el PC
emisor convierte las seales digitales en
ondas analgicas y transmite estas ondas
analgicas a travs de la lnea telefnica.
El mdem que recibe la seal, convierte las
seales analgicas que le llegan en seales
digitales para que las reciba el PC.
En otras palabras, un mdem emisor MOdula las seales digitales en seales analgicas y un mdem
receptor DEmodula las seales que recibe en seales digitales.

Hardware del mdem


Los mdems se conocen como equipamiento de comunicaciones de datos (ECD) y comparten las
siguientes caractersticas:

Una interfaz de comunicacin serie (RS-232).


Una interfaz de lnea telefnica RJ-11 (enchufe telefnico de cuatro hilos).

Estn disponibles tanto mdems externos como internos. Un mdem interno se instala en una ranura de
expansin del equipo al igual que otra tarjeta.
Un mdem externo es una pequea caja que se conecta al equipo a travs un cable serie (RS-232) desde
el puerto serie del equipo hasta la conexin del cable en el mdem. El mdem utiliza un cable con un
conector RJ-11C para conectarse a la pared.

Estndares de mdems
Los estndares son necesarios puesto que permiten a los mdems de un fabricante poder conectarse con
los mdems de otro fabricante.

Hayes-compatible
A principios de los aos ochenta, una compaa denominada Hayes Microcomputer Products desarroll un
mdem denominado Hayes Smartmodem. Este mdem se convirti en un estndar frente a otros tipos de
mdems y surgi la frase Hayes-compatible, al igual que el PC personal de IBM gener el trmino IBMcompatible. Como la mayora de los vendedores se ajustaron a los estndares de Hayes, casi todos los
mdems de redes LAN podan comunicarse con el resto.
Los primeros mdems Hayes-compatible enviaban y reciban datos a 300 bits por segundo (bps).
Actualmente, los fabricantes de mdems ofrecen mdems con velocidades de 56.600 bps o ms.

Estndares internacionales
Desde finales de los aos ochenta, el International Telecommunications Union (ITU; Unin internacional
de las telecomunicaciones) ha desarrollado estndares para los mdems. Estas especificaciones, conocidas
como las series V, incluyen un nmero que indica el estndar. Como punto de referencia, el mdem V.22bis
a 2.400 bps tardara 18 segundos en enviar un carta de 1.000 palabras. El mdem V.34 a 9.600 bps tardara
slo cuatro segundos en enviar la misma carta y el estndar de compresin V.42bis en un mdem de 14.400
bps puede enviar la misma carta en slo tres segundos.
En la siguiente tabla se presentan los estndares de compresin y sus correspondientes parmetros. Los
estndares de compresin y los bps tienen que estar necesariamente relacionados. El estndar se podra
utilizar con cualquier velocidad de mdem.
Estndar

bps

Fecha

Notas

V.17

14.400

V.21

300

Transmisiones de datos por lneas


telefnicas

V.22

1.200

Transmisiones de datos por lneas


telefnicas y lneas dedicadas

V.22bis

2.400

V.23
V.25

600/1.200

Para transmisiones FAX a travs de la lnea


telefnica

1984

Transmisiones de datos por lneas


telefnicas dedicadas
Transmisiones de datos por lneas
telefnicas y dedicadas.
Estndares de llamada y contestacin

automtica.
V.26

2.400

Transmisiones de datos por lneas


dedicadas.

V.26bis

1.200/2.400

Transmisiones de datos por lneas


telefnicas

V.26ter

2.400

Transmisiones de datos por lneas


telefnicas y dedicadas

V.27

4.800

Transmisiones de datos por lneas


dedicadas

V.27bis

2.400/4.800

Transmisiones de datos por lneas


dedicadas.

V.27ter

2.400/4.800

Transmisiones de datos por lneas


telefnicas

V.29

9.600

Transmisiones de datos por lneas


dedicadas

V.32

9.600

1984

Transmisiones de datos por lneas


telefnicas

14.400

1991

Transmisiones de datos por lneas


telefnicas utilizando comunicaciones
sncronas

V.32bis

V.32ter

19.200

1993

V.33

14.400

1993

Transmisiones de datos por lneas


dedicadas

Se comunicar slo con otro V.32ter.

V.34

28.800

1994

Transmisiones de datos por lneas


telefnicas con la posibilidad de bajar la
velocidad cuando haya problemas en la lnea

V.35

48.000

V.42

57.600

V.42bis

56.600

V.90

56.600

Transmisiones de datos por lneas


dedicadas
1995

Compatible con versiones de V.mdems


anteriores. Estndar de correccin de errores
en lneas ruidosas
Comprensin de datos 4:1 para
transferencias de alta velocidad

1998

Estndar de mdem a 56K; resolvi la


competencia para los estndares entre los
estndares U.S. Robotic X2 y Rockwell K56
Flex.

Rendimiento del mdem


Inicialmente, la velocidad del mdem se meda en bps o en la tasa denominada baudios, y se asumi
errneamente que ambas unidades eran idnticas.
Baudios se refiere a la velocidad de oscilacin de la onda de sonido que transporta un bit de datos
sobre la lnea telefnica. El trmino se deriva del nombre del telgrafo e ingeniero francs Jean-MauriceEmile Baudot. A principios de 1980, la tasa de baudios se equipar con la velocidad de transmisin de los
mdems. Hoy en da, 300 baudios equivalen a 2.300 bits por segundo.
Con el tiempo, los ingenieros de comunicaciones aprendieron a comprimir y codificar los datos, de forma
que cada modulacin de la onda permita transportar ms de un bit de datos. Este desarrollo significa que la
tasa de bps puede ser superior a la tasa de baudios. Por ejemplo, un mdem que modula a 28.800 baudios
puede enviar a 115.200 bps. Por tanto, el parmetro actual para controlar la velocidad de los mdems es
bps.
Algunos de los estndares de la industria relativa a los mdems ms recientes, V.42bis/compresin de
datos MNP5, tienen velocidades de transmisin de 57.600 bps, llegando algunos hasta los 76.800 bps.

Tipos de mdems
Existen tres tipos diferentes de mdems, puesto que los distintos entornos de comunicacin requieren
diferentes mtodos de envo de datos. Estos entornos se pueden dividir en dos reas relacionadas con el
ritmo de las comunicaciones:

Asncrona.
Sncrona.

El tipo de mdem que utiliza una red depende de si el entorno es asncrono o sncrono.

Comunicacin asncrona (Async)


La comunicacin asncrona, conocida como async, es probablemente la forma de conexin ms
extendida. Esto es debido a que async se desarroll para utilizar las lneas telefnicas.
Cada carcter (letra, nmero o smbolo) se introduce en una cadena de bits. Cada una de estas cadenas
se separa del resto mediante un bit de inicio de carcter y un bit de final de carcter. Los dispositivos emisor
y receptor deben estar de acuerdo en la secuencia de bit inicial y final. El equipo destino utiliza los
marcadores de bit inicial y final para planificar sus funciones relativas al ritmo de recepcin, de forma que
est preparado para recibir el siguiente byte de datos.
La comunicacin no est sincronizada. No existe un dispositivo reloj o mtodo que permita coordinar la
transmisin entre el emisor y el receptor. El equipo emisor slo enva datos y el equipo receptor
simplemente los recibe. A continuacin, el equipo receptor los comprueba para asegurarse de que los datos
recibidos coinciden con los enviados. Entre el 20 y el 27 por 100 del trfico de datos en una comunicacin
asncrona se debe al control y coordinacin del trfico de datos. La cantidad real depende del tipo de
transmisin, por ejemplo, si se est utilizando la paridad (una forma de comprobacin de errores).
Las transmisiones asncronas en lneas telefnicas pueden alcanzar hasta 28.800 bps. No obstante, los
mtodos de compresin de datos ms recientes permiten pasar de 28.800 bps a 115.200 bps en sistemas
conectados directamente.
Control de errores. Debido al potencial de errores que puede presentar, async puede incluir un bit
especial, denominado bit de paridad, que se utiliza en un esquema de correccin y comprobacin de errores,
denominado comprobacin de paridad. En la comprobacin de paridad, el nmero de bits enviados debe
coincidir exactamente con el nmero de bits recibidos.
El estndar de mdem original V.32 no proporcionaba
control de errores. Para ayudar a evitar la generacin de
errores durante la transmisin de datos, Microcom
desarroll su propio estndar para el control de errores
en los datos enviados de forma asncrona, el Microcom
Networking Protocol (MNP; Protocolo de conexin de
Microcom). El mtodo funcion tan bien que el resto de
compaas no slo adoptaron la versin inicial del
protocolo, sino tambin las versiones posteriores, denominadas clases. Actualmente, diferentes fabricantes
de mdems incorporan los estndares MNP Clases 2, 3 y 4.
En 1989, el Comit Consultatif Internationale de Telgraphie et Telponie (CCITT; Comit internacional de
consulta telegrfica y telefnica) public un esquema de control de errores asncronos denominado V.42.
Este estndar implementado en hardware caracteriz dos protocolos de control de errores. El primer
esquema de control de errores es el procedimiento de acceso por enlace (LAPM), pero tambin utiliza MNP
Clase 4. El protocolo LAPM se utiliz para las comunicaciones entre dos mdems con estndar V.42. Si slo
uno de los mdems sigue el estndar MNP 4, se tiene que el protocolo adecuado a utilizar sera MNP 4.
Mejora del rendimiento de la transmisin. El rendimiento de las comunicaciones depende de dos
elementos:

La velocidad de envo de seales o canales describe la rapidez de codificacin de los bits en


el canal de comunicacin.
Rendimiento total que mide la cantidad de informacin til que se desplaza a travs del

canal.
La eliminacin de elementos redundantes o secciones vacas permite en la compresin mejorar el tiempo
requerido para el envo de los datos. El Protocolo de compresin de datos MNP Clase 5 de Microcom es un
ejemplo de un estndar actual de compresin de datos. Utilizando la compresin de datos, puede mejorar el
rendimiento, duplicando, a menudo, el rendimiento total. Se puede reducir la transmisin de los datos en la
mitad cuando los dos extremos de un enlace de comunicaciones utilizan el protocolo MNP Clase 5.
El estndar V.42bis, dado que describe cmo implementar la compresin de datos en hardware, obtiene
incluso el mayor rendimiento posible. Por ejemplo, un mdem a 56,6 Kbps utilizando V.90 puede conseguir
un rendimiento total de 100 Kbps.
Aunque la compresin de datos puede mejorar el rendimiento, no se trata de una
ciencia exacta. Muchos factores afectan al porcentaje actual de compresin de un
documento o archivo. Un archivo de texto, por ejemplo, se puede comprimir, de forma
ms efectiva, que un archivo grfico complejo. Es posible, incluso, tener un archivo
comprimido que sea ms grande que el original. Recuerde que los porcentajes de
compresin que mencionan los distribuidores se fundamentan normalmente en el mejor de
los casos.
Coordinacin de los estndares. Los mdems asncronos, o serie, son ms baratos que los mdems
sncronos, puesto que los asncronos no necesitan la circuitera y los componentes necesarios para controlar
el ritmo que de las transmisiones sncronas requieren los mdems sncronos.

Comunicacin sncrona
La comunicacin sncrona confa en un esquema temporal coordinado entre dos dispositivos para separar
los grupos de bits y transmitirlos en bloques conocidos como tramas. Se utilizan caracteres especiales
para comenzar la sincronizacin y comprobar peridicamente su precisin.
Dado que los bits se envan y se reciben en un proceso controlado (sincronizado) y cronometrado, no se
requieren los bits de inicio y final. Las transmisiones se detienen cuando se alcanza el final de una trama y
comienzan, de nuevo, con una nueva. Este enfoque de inicio y final es mucho ms eficiente que la
transmisin asncrona, especialmente cuando se estn transfiriendo grandes paquetes de datos. Este
incremento en eficiencia es
menos destacable cuando
se envan pequeos
paquetes.
Si aparece un error, el
esquema de correccin y
deteccin de errores
sncrono genera una
retransmisin.
Los protocolos sncronos
realizan un nmero de
tareas que no realizan los protocolos asncronos. Principalmente son:

Formatear los datos en bloques.


Agregar informacin de control.
Comprobar la informacin para proporcionar el control de errores.

Los principales protocolos de comunicaciones sncronas son:

Control sncrono de enlace de datos (SDLC, Synchronous Data Link Control).

Control de enlace de datos de alto nivel (HDLC, High-level Data Link Control).
Protocolo de comunicaciones sncronas binarias (bysnc).

La comunicacin sncrona se utiliza en la mayora de todas las comunicaciones de red y digitales. Por
ejemplo, si est utilizando lneas digitales para conectar equipos remotos, debera utilizar mdems sncronos,
en lugar de asncronos, para conectar el equipo a la lnea digital. Normalmente, su alto precio y complejidad
ha mantenido a los mdems sncronos fuera del mercado de los equipos personales.

Lnea digital abonada asimtrica (ADSL, Asymetric Digital Subscriber Line)


La ltima tecnologa de mdem disponible es una lnea digital abonada asimtrica (ADSL). Esta tecnologa
convierte la lneas telefnicas actuales de par trenzado en vas de acceso para las comunicaciones de datos
de alta velocidad y multimedia. Estas nuevas conexiones pueden transmitir por encima de los 8 Mbps para el
abonado y de hasta 1Mbps desde el propio abonado.
No obstante, ADSL no est exenta de inconvenientes. La tecnologa requiere un hardware especial,
incluyendo un mdem ADSL en cada extremo de la conexin. Adems, necesita un cableado de banda
amplia, que est disponible actualmente en muy pocas localizaciones y existe un lmite en la longitud de
conexin.

Expansin de una red usando componentes


A medida que crece una empresa, tambin lo hacen sus redes. Las LAN tienden a sobrepasar las
posibilidades de sus diseos iniciales. Comprobar que una LAN es demasiado pequea cuando:

El cable comience a saturarse con el trfico de la red.


Los trabajos de impresin tardan mucho tiempo en imprimirse.
Las aplicaciones que generan trfico en la red, como pueden ser las bases de datos,
experimentan tiempos de respuesta excesivos.
Normalmente, el momento llega cuando los administradores necesitan expandir el tamao o mejorar el
rendimiento de sus redes. Pero claro, las redes no son ms grandes por el hecho de aadir ms PC o ms
cableado. Cada topologa o arquitectura tiene sus lmites. No obstante, existen componentes que se pueden
instalar para incrementar el tamao de la red dentro del entorno actual. Estos componentes son:

Segmentos existentes de LAN, de forma que cada segmento se convierte en su propia LAN.
Unir dos LAN separadas.
Conectarse con otras LAN y entornos de computacin para unirlos en una WAN
considerablemente ms grande.
Los componentes que permiten a los ingenieros conseguir estos objetivos son:

Hubs (concentradores).
Repetidores.
Bridges (puentes).
Routers (encaminadores).
Brouters (b-encaminadores).
Gateways
(pasarelas).

Hubs
Es el componente hardware
central de una topologa en estrella.
Adems, los hubs se pueden utilizar
para extender el tamao de una
LAN. Aunque la utilizacin de un hub

no implica convertir una LAN en una WAN, la conexin o incorporacin de hubs a una LAN puede
incrementar, de forma positiva, el nmero de estaciones. Este mtodo de expansin de una LAN es bastante
popular, pero supone muchas limitaciones de diseo.
Es importante tener cuidado cuando se conectan los hubs. Los cables de paso se
conectan de forma diferente que los cables estndares de enlace. Compruebe con los
fabricantes si se necesita un cable de enlace estndar o un cable de paso.

Repetidores
Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un proceso denominado
atenuacin. Si un cable es bastante largo, la atenuacin provocar finalmente que una seal sea
prcticamente irreconocible. La instalacin de un repetidor permite a las seales viajar sobre distancias ms
largas.
Un repetidor funciona en el nivel fsico del modelo de referencia OSI para regenerar las seales de la red y
reenviarla a otros segmentos.
El repetidor toma una seal dbil de un segmento, la regenera y la pasa al siguiente segmento. Para
pasar los datos de un segmento a otro a travs del repetidor, deben ser idnticos en cada segmento los
paquetes y los protocolos Control lgico de enlace (LLC; Logical Link Control). Un repetidor no activar la
comunicacin, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5.
Los repetidores no traducen o filtran seales. Un repetidor funciona cuando los segmentos que unen el
repetidor utilizan el mismo mtodo de acceso. Un repetidor no puede conectar un segmento que utiliza
CSMA/CD con un segmento que utiliza el mtodo de acceso por paso de testigo. Es decir, un repetidor no
puede traducir un paquete Ethernet en un paquete Token Ring.
Los repetidores pueden desplazar paquetes de un tipo de medio fsico a otro. Pueden coger un paquete
Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra ptica. Por tanto,
el repetidor es capaz de aceptar las conexiones fsicas.
Los repetidores constituyen la forma ms barata de extender una red. Cuando se hace necesario extender
la red ms all de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para
enlazar segmentos es la mejor configuracin, siempre y cuando los segmentos no generen mucho trfico ni
limiten los costes.
Ni aislamiento ni filtrado. Los repetidores envan cada bit de datos de un segmento de cable a otro,
incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red.
Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los
repetidores no actan como filtros para restringir el flujo del trfico problemtico.
Adems, los repetidores pasarn una tormenta de difusin de un segmento al siguiente, y as a travs
de toda la red. Una tormenta de difusin se produce cuando el nmero de mensajes de difusin que
aparece en la red es superior al lmite del ancho de banda de la red. El rendimiento de la red va a disminuir
cuando un dispositivo est respondiendo a un paquete que est continuamente circulando por la red o a un
paquete que est continuamente intentando contactar con un sistema que nunca responde.
Implementacin de un repetidor. Los pasos a considerar cuando se decide implementar repetidores en
la red son:

Conectar dos segmentos de medio similar o no similar.


Regenerar la seal para incrementar la distancia transmitida.
Pasar todo el trfico en ambas direcciones.
Conectar dos segmentos de la forma ms efectiva en cuanto al coste.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto,


reduciendo el nmero de equipos por segmento. Cuando se utilizan repetidores para
extender la red, no olvide la regla 5-4-3.

No utilice un repetidor cuando:

Existe un trfico de red

altsimo.

Los segmentos estn


utilizando diferentes mtodos de
acceso.

Es necesario el filtrado de datos.

Bridges
Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un
bridge puede, adems, dividir una red para aislar el trfico o los problemas. Por ejemplo, si el volumen del
trfico de uno o dos equipos o de un departamento est sobrecargando la red con los datos y ralentizan
todas las operaciones, el bridge podra aislar a estos equipos o al departamento.
Los bridges se pueden utilizar para:

Extender la longitud de un segmento.


Proporcionar un incremento en el nmero de equipos de la red.
Reducir los cuellos de botella del trfico resultantes de un nmero excesivo de equipos
conectados.
Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de trfico en

cada segmento y haciendo que la red sea ms eficiente.


Enlazar medios fsicos diferentes como par trenzado y Ethernet coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la
informacin de los niveles superiores no est disponible para ellos. Ms que distinguir entre un protocolo y
otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a travs
de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden
reconocer.
Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC.
Un bridge de nivel MAC:

Escucha todo el trfico.


Comprueba la direcciones origen y destino de cada paquete.
Construye una tabla de encaminamiento, donde la informacin est disponible.
Reenvan paquetes de la siguiente forma:
o
Si el destino no aparece en la tabla de encaminamiento, el bridge reenva el
paquete a todos los segmentos.
o
Si el destino aparece en la tabla de encaminamiento, el bridge reenva el paquete
al segmento correspondiente (a menos que este segmento sea tambin el origen).

Un bridge funciona considerando que cada nodo de la red tiene su propia direccin. Un bridge reenva
paquetes en funcin de la direccin del nodo destino.
Realmente, los bridges tienen algn grado de inteligencia puesto que aprenden a dnde enviar los datos.
Cuando el trfico pasa a travs del bridge, la informacin sobre las direcciones de los equipos se almacenan
en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en funcin de las
direcciones de origen.
Inicialmente, la tabla de encaminamiento del bridge est vaca. Cuando los nodos transmiten los
paquetes, la direccin de origen se copia en la tabla de encaminamiento. Con esta informacin de la
direccin, el bridge identifica qu equipos estn en cada segmento de la red.

Creacin de la tabla de
encaminamiento. Los bridges generan sus
tablas de encaminamiento en funcin de las
direcciones de los equipos que han
transmitido datos en la red. Los bridges
utilizan, de forma especfica, las direcciones
de origen (direccin del dispositivo que inicia
la transmisin) para crear una tabla de
encaminamiento.
Cuando el bridge recibe un paquete, la direccin de origen se compara con la tabla de encaminamiento. Si
no aparece la direccin de origen, se aade a la tabla. A continuacin, el bridge compara la direccin de
destino con la base de datos de la tabla de encaminamiento.

Si la direccin de destino est en la tabla de encaminamiento y aparece en el mismo


segmento de la direccin de origen, se descarta el paquete. Este filtrado ayuda a reducir el trfico
de la red y aislar segmentos de la red.
Si la direccin de destino est en la tabla de encaminamiento y no aparece en el mismo

segmento de la direccin de origen, el bridge enva el paquete al puerto apropiado que permite
alcanzar la direccin de destino.
Si la direccin de destino no est en la tabla de encaminamiento, el bridge enva el paquete

a todos sus puertos, excepto al puerto desde donde se origin el envo.


Resumiendo, si un bridge conoce la localizacin del nodo de destino, enva el paquete a dicha localizacin.
Si no conoce el destino, enva el paquete a todos los segmentos.
Segmentacin del trfico de red. Un bridge puede segmentar el trfico mediante su tabla de
encaminamiento. Un equipo en el segmento 1 (origen), enva datos a otro equipo (destino) tambin
localizado en el segmento 1. Si la direccin de destino est en la tabla de encaminamiento, el bridge puede
determinar que el equipo destino est tambin en el segmento 1. Dado que los equipos origen y destino
estn en el mismo segmento 1, se tiene que el paquete no se reenva a travs del bridge al segmento 2.
Por tanto, los bridges pueden utilizar las tablas de encaminamiento para reducir el trfico de la red
controlando los paquetes que se envan al resto de los segmentos. Este control (o restriccin) del flujo del
trfico de red se conoce como segmentacin del trfico de red.
Una red grande no est limitada a un solo bridge. Se pueden utilizar mltiples bridge para combinar
diferentes redes pequeas en una red ms grande.
Los bridges tienen todas las caractersticas de los repetidores, pero tambin proporcionan ms ventajas.
Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por
tanto, un nmero menor de equipos compiten en cada segmento por los recursos disponibles.
Visto de otra forma, si una gran red Ethernet se dividi en dos segmentos conectados por un bridge, cada
red nueva transportara un nmero menor de paquetes, tendramos menos colisiones y operara de forma
mucho ms eficiente. Aunque cada red estara separada, el bridge pasara el trfico apropiado entre ellas.
Un bridge puede constituir una pieza de equipamiento autnoma, independiente (un bridge externo) o se
puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o ms
tarjetas de red (NIC) generando un bridge interno.
Su popularidad en grandes redes de debe a que:

Son sencillos de instalar y transparentes a los usuarios.


Son flexibles y adaptables.
Son relativamente baratos.

Diferencias entre bridge y repetidor

Los bridges trabajan a un nivel superior del modelo OSI que los repetidores. Esto significa que los bridges
tienen ms inteligencia que los repetidores y pueden tener ms caractersticas relativas a los datos en las
cuentas.
Mientras que los bridges parecen repetidores en el sentido que pueden regenerar los datos, este proceso
se lleva a cabo a nivel de paquete. Esto significa que los bridges pueden enviar paquetes sobre distancias
ms largas utilizando una variedad de medios de larga distancia.

Routers
En un entorno que est formado por diferentes segmentos de red con distintos protocolos y arquitecturas,
el bridge podra resultar inadecuado para asegurar una comunicacin rpida entre todos los segmentos. Una
red de esta complejidad necesita un dispositivo que no slo conozca la direcciones de cada segmento, sino
tambin, que sea capaz de determinar el camino ms rpido para el envo de datos y filtrado del trfico de
difusin en el segmento local. Este dispositivo se conoce como router.
Los routers trabajan en el nivel de red del modelo de referencia OSI. Esto significa que pueden conmutar
y encaminar paquetes a travs de mltiples redes. Realizan esto intercambiando informacin especfica de
protocolos entre las diferentes redes. Los routers leen en el paquete la informacin de direccionamiento de la
redes complejas teniendo acceso a informacin adicional, puesto que trabajan a un nivel superior del modelo
OSI en comparacin con los bridges.
Los routers pueden proporcionar las siguientes funciones de un bridge:

Filtrado y aislamiento del trfico.


Conexin de segmentos de red.

Los routers tienen acceso a ms informacin en los paquetes de la que tienen los bridges y utilizan esta
informacin para mejorar la entrega de los paquetes. Los routers se utilizan en redes complejas puesto que
proporcionan una mejor gestin del trfico. Los routers pueden compartir con otro router el estado y la
informacin de encaminamiento y utilizar esta informacin para evitar conexiones lentas o incorrectas.

Cmo funcionan los routers?


Los routers mantienen sus propias tablas de encaminamiento, normalmente constituidas por direcciones
de red; tambin se pueden incluir las direcciones de los hosts si la arquitectura de red lo requiere. Para
determinar la direccin de destino de los datos de llegada, las tablas de encaminamiento incluyen:

Todas las direcciones de red conocidas.


Instrucciones para la conexin con otras redes.
Los posibles caminos entre los routers.
El coste de enviar los datos a travs de estos caminos.

Un router utiliza sus tablas de encaminamiento de datos para seleccionar la mejor ruta en funcin de los
caminos disponibles y del coste.
La tabla de encaminamiento que mantiene un bridge contienen las direcciones del
subnivel MAC para cada nodo, mientras que la tabla de encaminamiento que mantiene un
router contiene nmeros de red. Aunque los fabricantes de ambos tipos de equipamiento
han seleccionado utilizar el trmino tabla de encaminamiento, tienen diferente
significado para cada uno de los dispositivos.
Los routers requieren direcciones especficas. Entienden slo los nmeros de red que les permiten
comunicarse con otros routers y direcciones NIC locales. Los routers no conversan con equipos remotos.
Cuando los routers reciben paquetes destinados a una red remota, los envan al router que gestiona la red
de destino. En algunas ocasiones esto constituye una ventaja porque significa que los routers pueden:

Segmentar grandes redes en otras ms pequeas.


Actuar como barrera de seguridad entre los diferentes segmentos.
Prohibir las tormentas de difusin, puestos que no se envan estos mensajes de difusin.

Los routers son ms lentos que los bridges, puesto que deben realizar funciones complejas sobre cada
paquete. Cuando se pasan los paquetes de router a router, se separan la direcciones de origen y de destino
del nivel de enlace de datos y, a continuacin, se vuelven a generar. Esto activa a un router para encaminar
desde una red Ethernet TCP/IP a
un servidor en una red Token
Ring TCP/IP.
Dado que los routers slo leen
paquetes direccionados de red,
no permiten pasar datos
corruptos a la red. Por tanto, al
no permitir pasar datos corruptos
ni tormentas de difusin de
datos, los routers implican muy
poca tensin en las redes.
Los routers no ven la direccin
del nodo de destino, slo tienen
control de las direcciones de red.
Los routers pasarn informacin
slo si conocen la direccin de la
red. Esta capacidad de controlar
el paso de datos a travs del
router reduce la cantidad de
trfico entre las redes y permite a
los routers utilizar estos enlaces de forma ms eficiente que los bridges.
La utilizacin de un esquema de direccionamiento basado en router permite a los administradores poder
dividir una gran red en muchas redes separadas, y dado que los routers no pasan e incluso controlan cada
paquete, actan como una barrera de seguridad entre los segmentos de la red. Esto permite reducir
bastante la cantidad de trfico en la red y el tiempo de espera por parte de los usuarios.
Protocolos que permiten encaminar. No todos los protocolos permiten encaminar.
Los protocolos que encaminan son:

DECnet.
Protocolo de Internet (IP).
Intercambio de paquetes entre redes (IPX).
OSI.
Sistema de red de Xerox (XNS).
DDP (Apple Talk).

Los protocolos que no pueden encaminar son:

Protocolo de transporte de rea local (LAT), un protocolo de Digital Equipment Corporation.


NetBEUI (Interfaz de usuario extendida NetBIOS).

Los routers pueden utilizar en la misma red mltiples protocolos.


Seleccin de los caminos. A diferencia de los bridges, los routers pueden establecer mltiples caminos
activos entre los segmentos LAN y seleccionar entre los caminos redundantes. Los routers pueden enlazar
segmentos que utilizan paquetes de datos y acceso al medio completamente diferentes, permitiendo utilizar
a los routers distintos caminos disponibles. Esto significa que si un router no funciona, los datos todava se
pueden pasar a travs de routers alternativos.

Un router puede escuchar una red e identificar las partes


que estn ocupadas. Esta informacin la utiliza para
determinar el camino sobre el que enva los datos. Si un
camino est ocupado, el router identifica un camino
alternativo para poder enviar los datos.
Un router decide el camino que seguir el paquete de datos determinando el nmero de saltos que se
generan entre los segmentos de red. Al igual que los bridges, los routers generan tablas de encaminamiento
y las utilizan en los siguientes algoritmos de encaminamiento:

OSPF (Primer camino abierto ms corto) es un algoritmo de encaminamiento basado en


el estado del enlace. Los algoritmos de estado de enlace controlan el proceso de encaminamiento y
permiten a los routers responder rpidamente a modificaciones que se produzcan en la red.
RIP (Protocolo de informacin de encaminamiento) utiliza algoritmos con vectores de

distancia para determinar la ruta. El Protocolo de control de transmisin/Protocolo de Internet


(TCP/IP) e IPX admite RIP.
NLSP (Protocolo de servicios de enlace NetWare) es un algoritmo de estado de enlace a

utilizar con IPX.

Tipos de routers
Los tipos principales de routers son:

Esttico. Los routers estticos requieren un administrador para generar y configurar


manualmente la tabla de encaminamiento y para especificar cada ruta.
Dinmico. Los routers dinmicos se disean para localizar, de forma automtica, rutas y,

por tanto, requieren un esfuerzo mnimo de instalacin y configuracin. Son ms sofisticados que
los routers estticos, examinan la informacin de otros routers y toman decisiones a nivel de
paquete sobre cmo enviar los datos a travs de la red.
Caractersticas de los dos tipos de routers
Routers estticos
Instalacin y configuracin manual
de todos los routers

Routers dinmicos
Configuracin manual del primer
router. Detectan automticamente
redes y routers adicionales.

Pueden seleccionar un ruta en


Utilizan siempre la misma ruta,
determinada a partir de una entrada en funcin de factores tales como coste y
cantidad del trfico de enlace.
la tabla de encaminamiento
Utilizan una ruta codificada
(designada para manejar slo una
situacin especfica), no
necesariamente la ruta ms corta.

Pueden decidir enviar paquetes sobre


rutas alternativas.

Se consideran ms seguros puesto


que los administradores especifican
cada ruta

Pueden mejorar la seguridad


configurando manualmente el router
para filtrar direcciones especficas de
red y evitar el trfico a travs estas
direcciones.

Diferencias entre bridges y routers


Los bridges y los routers se configuran para realizar las mismas cosas: enviar paquetes entre redes y
enviar datos a travs de los enlaces WAN, lo que plantea una cuestin importante: cundo utilizar un bridge
o y cuando utilizar un router.
El bridge, que trabaja en el subnivel MAC del nivel de enlace de datos del modelo OSI, utiliza slo la
direccin del nodo. Para ser ms especficos, un bridge trata de localizar una direccin del subnivel MAC en
cada paquete. Si el bridge reconoce la direccin, mantiene el paquete o lo reenva al segmento apropiado. Si

el bridge no reconoce la direccin, enva el paquete a todos los segmentos excepto al segmento del cual ha
partido el paquete.
Primero, el bridge reconoce o no la direccin del subnivel MAC del paquete y, a continuacin, enva el
paquete.
Difusin. El envo de paquetes es la clave para entender las diferencias que plantean los bridges y los
routers. Con los bridges, los datos de difusin enviados se dirigen a cada equipo desde todos los puertos del
bridge, excepto desde el puerto a travs del cual ha llegado el paquete. Es decir, cada equipo de todas las
redes (excepto la red local a partir de la cual se ha generado la difusin) recibe un paquete de difusin. En
las redes pequeas esto puede que no tenga mucho impacto, pero en una red grande se puede generar el
suficiente trfico de difusin que provoque una bajada de rendimiento de la red, incluso filtrando las
direcciones de la misma.
El router, que trabaja a nivel de red y tiene en cuenta ms informacin que el bridge, determinando no
slo qu enviar, sino tambin dnde enviarlo. El router reconoce no slo una direccin, al igual que el bridge,
sino tambin un tipo de protocolo. De forma adicional, el
router puede identificar las direcciones de otros routers y
determinar los paquetes que se envan a otros routers.
Mltiples caminos. Un bridge slo puede reconocer
un nico camino entre las redes. Un router puede buscar
diferentes caminos activos y determinar en un momento
determinado cul resulta ms adecuado.
Si un router A realiza una transmisin que necesita
enviarse al router D, puede enviar el mensaje al router C
o al B, y el mensaje ser enviado al router D. Los routers
tienen la posibilidad de evaluar ambos caminos y decidir
la mejor ruta para esta transmisin.
Conclusin. Cuatro son los aspectos que ayudan a
distinguir las diferencias entre un bridge y un router, y
determinar la opcin ms apropiada en una determinada
situacin:

El bridge reconoce slo las direcciones locales a subnivel MAC (las direcciones de las NIC en
su propio segmento). Los routers reconocen direcciones de red.
El bridge difunde (enva) todo lo que no reconoce y lo enva a todas las direcciones que

controla, pero slo desde el puerto apropiado.


El router trabaja slo con protocolos encaminables.

El router filtra las direcciones. Enva protocolos particulares a direcciones determinadas

(otros routers).

B-routers
Un brouter combina las cualidades de un bridge y un router. Un brouter puede actuar como un router
para un protocolo y como un bridge para el resto.
Los b-routers pueden:

Encaminar protocolos encaminables seleccionados.


Actuar de bridge entre protocolos no encaminables.
Proporcionar un mejor coste y gestin de interconexin que el que proporcionan los bridges
y routers por separado.

Gateways

Los gateways activan la comunicacin entre diferentes arquitecturas y entornos. Se encargan de


empaquetar y convertir los datos de un entorno a otro, de forma que cada entorno pueda entender los datos
del otro entorno. Un gateway empaqueta informacin para que coincida con los requerimientos del sistema
destino. Los gateways pueden modificar el formato de un mensaje para que se ajuste al programa de
aplicacin en el destino de la transferencia. Por ejemplo, los gateways de correo electrnico, como el X.400,
reciben mensajes en un formato, los formatean y envan en formato X.400 utilizado por el receptor, y
viceversa.
Un gateway enlaza dos sistemas que no utilizan los mismos:

Protocolos de comunicaciones.
Estructuras de formateo de datos.
Lenguajes.
Arquitectura.

Los gateways interconectan redes heterogneas; por ejemplo, pueden conectar un servidor Windows NT
de Microsoft a una Arquitectura de red de los sistemas IBM (SNA). Los gateways modifican el formato de los
datos y los adaptan al programa de aplicacin del destino que recibe estos datos.
Los gateways son de tarea especfica. Esto significa que estn dedicados a un tipo de transferencia. A
menudo, se referencian por su nombre de tarea (gateway Windows NT Server a SNA).
Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los
datos en la pila del protocolo de la red destino.
Para procesar los datos, el gateway:

Desactiva los datos de llegada a travs de la pila del protocolo de la red.


Encapsula los datos de salida en la pila del protocolo de otra red para permitir su
transmisin.

Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente, realizan la conversin de
protocolo en el nivel de aplicacin. No obstante, el nivel de funcionalidad vara ampliamente entre los
distintos tipos de gateways.
Una utilizacin habitual de los gateways es actuar como traductores entre equipos personales y
miniequipos o entornos de grandes sistemas. Un gateway en un host que conecta los equipos de una LAN
con los sistemas de miniequipo o grandes entornos (mainframe) que no reconocen los equipos conectados a
la LAN.
En un entorno LAN normalmente se disea un equipo para realizar el papel de gateway. Los programas de
aplicaciones especiales en los equipos personales acceden a los grandes sistemas comunicando con el
entorno de dicho sistema a travs del equipo gateway. Los usuarios pueden acceder a los recursos de los
grandes sistemas slo cuando estos recursos estn en sus propios equipos personales.
Normalmente, los gateways se dedican en la red a servidores. Pueden utilizar un porcentaje significativo
del ancho de banda disponible para un servidor, puesto que realizan tareas que implican una utilizacin
importante de recursos, tales como las conversiones de protocolos. Si un servidor gateway se utiliza para
mltiples tareas, ser necesario adecuar las necesidades de ancho de banda y de RAM o se producir una
cada del rendimiento de las funciones del servidor.
Los gateways se consideran como opciones para la implementacin, puesto que no implican una carga
importante en los circuitos de comunicacin de la red y realizan, de forma eficiente, tareas muy especficas.

Servicios de Conexin
Proveedores de servicios (carriers)

Un mdem no sirve para nada a menos que pueda comunicarse con otro equipo. Toda la comunicacin va
mdem tiene lugar sobre algunos tipos de lneas o cableado de comunicaciones. Decidir el tipo de cable as
como los proveedores y sus servicios relacionados, marca la diferencia en cuanto coste y rendimiento en una
red.
Es difcil y costoso desplazar datos rpidamente sobre grandes distancias. Los tres factores que debe
tener en cuenta un administrador cuando considera la implementacin de las comunicaciones va mdem
son:

Rendimiento total.
Distancia.
Coste.

Necesita aplicar estos factores cuando decida qu tipo de lneas telefnicas se instalan en la red.

Lneas telefnicas
Estn disponibles dos tipos de lneas telefnicas para las comunicaciones va mdem:

Lneas de llamada: Las lneas de llamada son las lneas telefnicas habituales. Son lentas,
requieren que los usuarios realicen, de forma manual, una conexin para cada comunicacin y
pueden no resultar fiables para la transmisin de datos. No obstante, para algunas empresas
resulta prctico para la transferencia de archivos y actualizacin de las bases de datos utilizar, de
forma temporal, un enlace de comunicacin de llamada entre los sitios durante un determinado
perodo de tiempo al da.
Los proveedores de servicios estn continuamente mejorando el servicio de las lneas de llamada.
Algunas lneas digitales admiten velocidades de transmisin de datos de hasta 56 Kbps utilizando
correccin de errores, compresin de datos y mdems sncronos.
Lneas alquiladas (dedicadas): Las lneas alquiladas o dedicadas proporcionan

conexiones dedicadas a tiempo completo y no utilizan una serie de conmutadores para completar la
conexin. La calidad de esta lnea es, a menudo, superior a la calidad de la lnea telefnica diseada
para la transmisin de voz nicamente. El rango de velocidad de estas lneas va desde los 56 Kbps
hasta por encima de los 45 Mbps.
La mayora de los proveedores de servicios de larga distancia utilizan circuitos conmutados para
proporcionar un servicio similar a una lnea dedicada. Tenemos, por tanto, las redes privadas
virtuales (VPN; Virtual Private Network).

Servicio de acceso remoto (RAS)


Frecuentemente, las empresas necesitan poder comunicarse ms all de los lmites que establece una
nica red. La mayora de los sistemas operativos de red proporcionan, para lograr este objetivo, un servicio
denominado Servicio de acceso remoto (RAS). Para establecer una conexin remota, se requieren dos
servicios: RAS y un servicio de cliente conocido como conexin de llamada (DUN; Dial-Up Networkin). El
servidor o la estacin de trabajo utiliza RAS para conectar los equipos remotos a la red por medio de una
conexin de llamada a travs de un mdem. Los equipos remotos utilizan DUN, la otra parte del servicio,
para conectarse al servidor RAS. Estos dos servicios juntos proporcionan la capacidad de extender una red y
pueden realmente convertir una LAN en una WAN. Un servidor RAS, a menudo, acta para su red como una
interfaz de Internet, puesto que muchos proveedores de servicios de Internet utilizan acceso por lneas
telefnicas.
Los equipos separados y las LAN se pueden conectar entre ellos a travs de la red telefnica pblica
conmutada, de redes de conmutacin de paquetes o, a travs de la red digital de servicios integrados.
Una vez que el usuario ha realizado una conexin, la lnea telefnica se hace transparente (invisible al
usuario), y los usuarios en los clientes remotos pueden acceder a todos los recursos de la red de la misma
forma que accederan si estuvieran sentados delante de sus equipos en la red.

Conexiones RAS

La conexin fsica a un servidor RAS se puede realizar utilizando diferentes medios:

Red telefnica pblica conmutada (PSTN). Este servicio es conocido como el sistema
telefnico pblico.
X.25. Este servicio de red de conmutacin de paquetes se puede utilizar para realizar

conexiones de llamada o directas.


Red digital de servicios integrados (RDSI). Este servicio proporciona acceso remoto de

alta velocidad, pero a un coste superior que una conexin de llamada. Una conexin RDSI requiere
una tarjeta RDSI en lugar de un mdem.

Protocolos RAS
RAS admite tres protocolos de conexin.

SLIP (Serial Line Interfaz Protocol). Es el primero y data de 1984. Tiene un nmero de
limitaciones. SLIP no admite direccionamiento IP dinmico o los protocolos NetBEUI o IPX, no puede
cifrar la informacin de la entrada en el sistema y slo lo admiten los clientes RAS.
PPP (Point to Point Protocol). superan muchas de las limitaciones de SLIP. Adems de

TCP/IP, admiten los protocolos IPX, NetBEUI, Apple Talk y DECnet. Por otro lado, tambin admiten
contraseas cifradas.
PPTP (Point to Point Tuneling Protocol). El Protocolo de encapsulacin punto a punto

(PPTP) constituye una parte esencial de la tecnologa VPN. Al igual que PPP, no establece diferencias
entre los protocolos. PPTP proporciona transmisiones seguras a travs de redes TCP/IP puesto que
las conexiones son cifradas. Esto permite activar enlaces seguros en Internet.

RAS y seguridad
Los mtodos actuales que permiten garantizar la seguridad en el acceso remoto pueden variar con el
sistema operativo. Las funciones de seguridad RAS incluyen:

Auditoria. Se puede mantener un seguimiento de auditoria que identifique los usuarios y


los momentos de conexin al sistema.
Retrollamada. RAS se puede configurar para generar una llamada al host que est

solicitando una conexin y se puede restringir la lista de estos nmeros de telfonos de los host
para evitar el uso no autorizado del sistema.
Host de seguridad. Un host de seguridad puede requerir pasos de autenticacin

adicionales, adems de los que existen en la red donde se encuentra el host.


Filtrado PPTP. Este proceso de filtrado puede evitar el procesamiento de todos los

paquetes, excepto PPTP. Proporciona una transferencia segura de datos sobre VPN, evitando que los
intrusos puedan acceder al servidor.

Instalacin de RAS
Para planificar una instalacin RAS, comenzamos por obtener la documentacin apropiada sobre la red y
sus usuarios. La informacin que necesitar incluye:

Especificaciones, controladores y configuraciones del mdem (necesitar un mdem que


admita RAS).
Tipo de puerto de comunicaciones a configurar.

Si la conexin ser de llamada de entrada, llamada de salida o ambas.

Protocolos de los clientes.

Requerimientos de seguridad.

Configuracin del RAS


El RAS se tiene que configurar una vez instalado. Preprese para configurar los puertos de
comunicaciones, protocolos de red y cifrado RAS.

Configuracin de redes de llamada. Se deben configurar estas conexiones cuando el servidor se va a


utilizar para llamar a otras redes, a Internet o a otros equipos. El mtodo de configuracin depende de los
sistemas operativos de red y del equipo en uso.

Limitaciones del RAS


La utilizacin de una conexin RAS no constituye siempre la mejor opcin para conseguir la expansin de
una red. No obstante, proporciona muchas posibilidades y oportunidades no disponibles en otros casos. Es
importante tener claro cundo seleccionar RAS o cundo elegir una opcin diferente.
Utilice RAS si los requerimientos de ancho de banda no son superiores a 128 Kbps, si no requiere una
conexin a tiempo completo o si debe mantener costes de sistemas bajos. No utilice RAS si necesita un
ancho de banda superior al proporcionado por un mdem asncrono o si necesita una conexin a tiempo
completo dedicada.

Protocolo de encapsulacin punto a punto (PPTP)


Este protocolo admite mltiples protocolos VPN. Este soporte permite a los clientes remotos conectar y
acceder a redes de organizaciones seguras va Internet. Utilizando PPTP, el cliente remoto establece una
conexin al servidor RAS sobre Internet utilizando PPTP.
PPTP proporciona la forma de encaminar paquetes de los protocolos IP, IPX o del protocolo punto a punto
NetBEUI sobre una red TCP/IP. La encapsulacin de estos paquetes de protocolos distintos, permite enviar
cualquiera de estos paquetes a travs de una red TCP/IP. Esta WAN virtual se genera a partir de redes
pblicas tales como Internet.

Introduccin a las WAN


A pesar de que las LAN funcionan bien, tienen limitaciones fsicas y de distancia. Dado que las redes LAN
no resultan adecuadas para todas las comunicaciones previstas en la empresa, stas deben ser capaces de
conectar las LAN con otros tipos de entornos para asegurar el acceso a los servicios de comunicaciones
completos.
La utilizacin de componentes tales como bridges o routers, junto con los proveedores de servicios de
comunicaciones, permite que una LAN se pueda expandir a partir de un proceso de expansin que permite a
un rea local poder cubrir una red de rea extensa admitiendo comunicaciones a nivel de estado, de pas, o
incluso, a nivel mundial. Para el usuario, la WAN es transparente y parece similar a una red de rea local.
Una WAN no se puede distinguir de una LAN cuando se ha implementado de forma apropiada.
La mayora de las WAN son combinaciones de LAN y otros tipos de componentes conectados por enlaces
de comunicaciones denominados enlaces WAN. Los enlaces WAN pueden incluir:

Redes de conmutacin de paquetes.


Cables de fibra ptica.
Transmisores de microondas.
Enlaces de satlite.
Sistemas coaxiales de televisin por cable.

Los enlaces WAN, tales como las conexiones telefnicas de rea extensa, son demasiado caros y
complejos de comprar, implementar y mantener para la mayora de las empresas y, normalmente, se opta
por alquilar a los proveedores de servicios.
Las comunicaciones entre las LAN supondrn algunas de las siguientes tecnologas de transmisin:

Analgica.
Digital.
Conmutacin de paquetes.

Conectividad analgica
La misma red que utiliza nuestro telfono est
disponible para los equipos. El nombre de esta red
mundial es la Red telefnica pblica conmutada
(PSTN). En el marco de la informtica, podemos pensar
en PSTN como un gran enlace WAN que ofrece lneas
telefnicas de llamada de grado de voz.

Lneas de llamada
El hecho de que PSTN fuese diseada principalmente
para la comunicacin de voz hace que sea lenta. Las lneas analgicas de llamada requieren mdems que
pueden incluso hacerlas ms lentas todava. Por otro lado, la calidad de la conexin es inconsistente debido a
que PSTN es una red de circuitos conmutados. Cualquier sesin de comunicacin nica ser tan buena como
los circuitos enlazados para esta sesin determinada. Sobre largas distancias, por ejemplo, pas a pas,
pueden resultar considerablemente inconsistentes en los circuitos de una sesin a la siguiente.

Lneas analgicas dedicadas


A diferencia de las lneas de llamada que deben volver a abrir la sesin cada vez que se utilizan, las lneas
analgicas dedicadas (o alquiladas) se mantienen abiertas en todo momento. Una lnea analgica alquilada
es ms rpida y fiable que una conexin de llamada. Sin embargo, es relativamente cara puesto que el
proveedor de servicio est dedicando recursos a la conexin alquilada, independientemente de si se est
utilizando la lnea o no.

De llamada o dedicada?
Ningn tipo de servicio es el mejor para todos los usuarios. La mejor opcin depender de un nmero de
factores destacando:

La cantidad de tiempo de conexin que se utilizar.


El coste del servicio.
La importancia de tener tasas de transferencia de datos superiores y ms fiable que una
lnea condicionada.
La necesidad de tener una conexin 24 horas al da.

Si no es frecuente la necesidad de establecer la conectividad, pueden resultar ms adecuadas las lneas


de llamada. Si es necesario una conexin de alto nivel de fiabilidad y de utilizacin continua, entonces no
resulta adecuada la calidad del servicio que proporciona una lnea de llamada.

Conectividad digital
En algunos casos, las lneas analgicas proporcionan conectividad suficiente. No obstante, cuando una
organizacin genera demasiado trfico WAN, se tiene que el tiempo de transmisin hace que la conexin
analgica sea ineficiente y costosa.
La organizaciones que requieren un entorno ms rpido y seguro que el proporcionado por las lneas
analgicas, pueden cambiar a las lneas de servicios de datos digitales (DDS). DDS proporciona
comunicacin sncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales punto a punto son
dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones. El proveedor de
servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde
cada punto final a la LAN.
La principal ventaja de las lneas digitales es que proporcionan una transmisin cerca del 99 por 100 libre
de errores. Las lneas digitales estn disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched56.

No se requiere mdem puesto que DDS utiliza comunicacin


digital. En su lugar, DDS enva datos desde un bridge o router a
travs de un dispositivo denominado Unidad de servicio de
canales/Unidad de servicio de datos (CSU/DSU; Channel Service
Unit/Data Service Unit). Este dispositivo convierte las seales
digitales estndar que genera el ordenador en el tipo de seales
digitales (bipolar) que forman parte del entorno de comunicacin
sncrona. Adems, contiene la electrnica suficiente para proteger la
red del proveedor de los servicios DDS.

Servicio T1
Para velocidades de datos muy altas, el servicio T1 es el tipo de lnea digital ms utilizado. Se trata de
una tecnologa de transmisin punto a punto que utiliza dos pares de hilos (un par para enviar y otro para
recibir) para transmitir una seal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se
utiliza para transmitir seales digitales de voz, datos y vdeo.
Las lneas T1 estn entre las ms caras de todos los enlaces WAN. Los abonados que ni necesitan ni
pueden generar el ancho de banda de una lnea T1 pueden abonarse a uno a ms canales T1 con
incrementos de 64 Kbps, conocido como Fractional T-1 (FT-1).
Multiplexacin. Desarrollado por los Laboratorios Bell, T1 utiliza la tecnologa denominada
multiplexacin. Diferentes seales de distintas fuentes se renen en un componente denominado multiplexor
y se envan por un cable para la transmisin. En el punto destino de recepcin, los datos se convierten en su
formato original. Esta perspectiva surgi cuando se saturaban los cables telefnicos que transportaban slo
una conversin por cable. La solucin al problema, denominada red T-Portadora, permiti a los Laboratorios
Bell transportar muchas llamadas sobre un cable.
Divisin del canal. Un canal T1 puede transportar 1,544 megabits de datos por segundo, la unidad
bsica de un servicio T-Portadora. T1 la divide en 24 canales y muestrea cada canal 8.000 veces por
segundo. Con este mtodo, T1 permite 24 transmisiones simultneas de datos sobre cada par de dos hilos.
Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden transmitir a 64 Kbps
puesto que cada canal se muestrea 8.000 veces por segundo. Este estndar de velocidad de datos se conoce
como DS-0. La velocidad de 1,544 Mbps se conoce como DS-1.
Los velocidades de DS-1 se pueden multiplexar para proporcionar incluso velocidades de transmisin
superiores, conocidas como DS-1C, DS-2, DS-3 y DS-4. La siguiente tabla muestra las correspondientes
velocidades de transmisin:
Nivel de
seal

Sistema
de
portadora

Canales
T-1

Canales
de voz

N/A

Velocidad
de datos
(Mbps)

DS-0

N/A

DS-1

T1

24

1,544

DS-1C

T-1C

48

3,152

DS-2

T2

96

6,312

DS-3

T3

28

672

44,736

DS-4

T4

168

4.032

0,064

274,760

Servicio T3
Los servicios de lneas alquiladas T3 y Fractional T3 proporcionan servicios de datos y voz desde 6 Mbps
hasta 45 Mbps. Ofrecen los servicios de lneas alquiladas de ms altas posibilidades disponibles hoy en da.
T3 y FT-3 se disean para el transporte de grandes volmenes de datos a alta velocidad entre dos puntos
fijos. Una lnea T3 se puede utilizar para reemplazar diferentes lneas T1.

Servicio Switched-56
Las compaas telefnicas de larga y pequea distancia
ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 Kbps.
Realmente, Switched-56 es una versin de circuito conmutado de una lnea DDS a 56 Kbps. La ventaja de
Switched-56 es que se utiliza por demanda, eliminando, por tanto, el coste de una lnea dedicada. Cada
equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio
Switched-56.

Redes de conmutacin de paquetes


La tecnologa de paquetes se utiliza para transmitir datos sobre grandes reas como ciudades, estados o
pases. Se trata de una tecnologa rpida, conveniente y fiable. Las redes que envan paquetes procedentes
de diferentes usuarios con muchos posibles caminos distintos, se denominan redes de conmutacin de
paquetes debido a la forma en la que empaquetan y encaminan los datos.
El paquete de datos original se divide en paquetes y cada paquete se etiqueta con una direccin de
destino adems de otra informacin. Esto permite enviar cada paquete de forma separada a travs de la red.
En la conmutacin de paquetes, stos se transmiten por medio de las estaciones de una red de equipos a
travs de la mejor ruta existente entre el origen y destino.
Cada paquete se conmuta de forma separada. Dos paquetes de los mismos datos originales pueden seguir
caminos completamente diferentes para alcanzar el mismo destino. Los caminos de datos seleccionados por
los paquetes individuales se basan en la mejor ruta abierta en cualquier instante determinado.
El ordenador receptor es capaz de volver a generar el mensaje original, incluso cuando cada paquete viaja
a lo largo de un camino diferente y los paquetes que componen el mensaje llegan en diferentes intervalos de
tiempo o fuera de secuencia.
Los conmutadores dirigen los paquetes a travs de los posibles caminos o conexiones. Estas redes, a
menudo, se denominan conexiones muchos a muchos. Los intercambios en la red leen cada paquete y los
envan utilizando la mejor ruta disponible en ese momento.
El tamao del paquete debe ser pequeo. Si aparece un error en la transmisin, la retransmisin de un
paquete pequeo es ms fcil que la retransmisin de un paquete grande. Adems, los paquetes pequeos
ligan conmutadores slo para cortos perodos de tiempo.
La utilizacin de las redes de conmutacin de paquetes para enviar datos es similar a enviar inmensas
cantidades de mercancas mediante camiones en lugar de cargar todas las mercancas en un tren. Si se
produce un problema con la mercanca de un camin, es ms fcil arreglar o recargar esta mercanca que el
problema que se puede originar si el tren descarrila. Adems, los caminos no conectan cruces o
intersecciones (conmutadores) como lo hacen los trenes.
Las redes de conmutacin de paquetes son rpidas y eficientes. Para gestionar las tareas de
encaminamiento del trfico y ensamblaje y desensamblaje de los paquetes, estas redes requieren algn
componente inteligente por parte de los equipos y el software que controle la entrega. Las redes de
conmutacin de paquetes resultan econmicas, puesto que ofrecen lneas de alta velocidad sobre la base de
pago por transaccin en lugar de hacerlo con una tarifa plana.

Circuitos virtuales
Muchas de las redes de conmutacin de paquetes utilizan circuitos virtuales. Se tratan de circuitos
compuestos por una serie de conexiones lgicas entre el equipo emisor y el equipo receptor. El circuito cuyo
ancho de banda se asigna por demanda no es un cable actual o permanente entre dos estaciones. La
conexin se realiza despus de que ambos equipos intercambien informacin y estn de acuerdo en los
parmetros de la comunicacin que establecen y mantienen la conexin. Estos parmetros incluyen el
tamao mximo de mensaje y el camino que tomarn los datos.

Los circuitos virtuales incorporan los siguientes


parmetros de comunicaciones para asegurar la
fiabilidad:

Reconocimientos.
Control de flujo.
Control de errores.

Los circuitos virtuales pueden durar tanto como


dura la conversacin (temporal) o como la
comunicacin entre los equipos (permanente).
Circuitos virtuales conmutados (SVC). En los
circuitos virtuales conmutados (SVC), la conexin entre
los equipos de destino utiliza una ruta especfica a
travs de la red. Los recursos de la red se dedican al
circuito y se mantiene la ruta hasta que se termine la
conexin. Se conocen como conexiones punto a
muchos puntos.
Circuitos virtuales permanentes (PVC). Los
circuitos virtuales permanentes (PVC) son similares a las lneas alquiladas. Son, por tanto, permanentes y
virtuales, excepto que el cliente paga slo por el tiempo que utiliza la lnea.

Envo de datos a travs de una WAN


Existen otros tipos de tecnologa ms avanzado con mayor ancho de banda, como:

X.25.
Frame Relay.
Modo de transferencia asncrono (ATM).
Red digital de servicios integrados (RDSI).
Interfaz de datos de fibra distribuida (FDDI).
Red ptica sncrona (SONET).
Servicio de datos multimegabit conmutado (SMDS).

X.25
X.25 es un conjunto de protocolos incorporados en una red de conmutacin de paquetes. La red de
conmutacin de paquetes se origin a partir de los servicios de conmutacin inicialmente utilizados para
conectar terminales remotos a sistemas host basados en grandes entornos.
Una red de conmutacin de paquetes X.25 utiliza conmutadores, circuitos y routers para proporcionar la
mejor ruta en cualquier momento. A menudo, estos componentes (conmutadores, circuitos y routers) se
describen como nubes, puesto que cambian rpidamente dependiendo de las necesidades y disponibilidad.
Estas nubes se utilizan para especificar la idea de situacin cambiante o no existencia de un conjunto
estndar de circuitos.
Las primeras redes X.25 utilizaban las lneas telefnicas para transmitir los datos. Se trataba de un medio
no fiable que generaba bastantes errores, provocando que X.25 incorporase una amplia comprobacin de
errores. X.25 puede parecer demasiado lenta, debido precisamente a toda la comprobacin de errores y la
retransmisin.
Hoy en da, el protocolo X.25 define la interfaz entre un host u otro dispositivo en modo conmutacin de
paquetes y la red pblica de datos (PDN) sobre un circuito de lnea alquilada o dedicada. Se trata de una
interfaz de equipamiento de terminal de datos/equipamiento de comunicaciones de datos (DTE/DCE).
Ejemplos de DTE incluyen:

Un equipo host con una interfaz

X.25.

Un ensamblador/desensamblador de
paquetes (PAD) que recibe caracteres
asncronos introducidos desde un terminal a
baja velocidad y los ensambla en paquetes
para ser transmitidos a travs de la red.
Adems, el PAD desempaqueta los paquetes
recibidos de la red, de forma que los datos
se pueden entregar como caracteres a los
terminales.
Un gateway entre la PDN y una LAN o WAN.

Frame Relay
Frame Relay se trata de una tecnologa avanzada de conmutacin de paquetes, digital y de longitud
variable en los paquetes. Con esta tecnologa, los diseadores han eliminado muchas de las funciones de
registro y comprobacin que no son necesarias en un entorno de fibra ptica ms seguro y fiable.
Frame Relay es un sistema punto a punto que utiliza PVC para transmitir tramas de longitud variable en el
nivel de enlace de datos. Los datos viajan desde una red sobre una lnea digital alquilada hasta un
conmutador de datos en una red Frame Relay. Pasan a travs de la red Frame Relay y llegan a la red de
destino.
Las redes Frame Relay se utilizan bastante puesto que realizan de forma ms rpida las operaciones
bsicas de conmutacin de paquetes con respecto a otros sistemas de conmutacin. Esto es debido a que
Frame Relay utiliza PVC, lo que permite conocer el camino completo desde el origen hasta el final. Los
dispositivos de Frame Relay no tienen la necesidad de realizar el ensamblaje y desensamblaje de los
paquetes o proporcionar la mejor ruta.
Adems, las redes Frame Relay proporcionan a los abonados el ancho de banda a medida que lo
necesitan, permitiendo al cliente cualquier tipo de transmisin.
La tecnologa Frame Relay requiere un router o bridge que admita Frame Relay para transmitir los datos
con xito a travs de la red. Un router Frame-Relay necesita, al menos, un puerto WAN para una conexin a
una red Frame Relay y otro puerto para la LAN.

Modo de transferencia asncrono (ATM)


El modo de transferencia asncrono es una implementacin avanzada de conmutacin de paquetes que
proporciona tasas de transmisin de datos de alta velocidad para enviar paquetes de tamao fijo a travs de
LAN o WAN de banda amplia o banda base. ATM permite:

Voz.
Datos.
Fax.
Vdeo en tiempo real.
Audio en calidad CD.
Imgenes.
Transmisin de datos multimegabit.

La CCITT defini ATM en 1988 como parte de la Red digital de servicios integrados de banda amplia
(BISDN). Debido a la potencia y versatilidad de ATM, tiene una gran influencia en el desarrollo de las
comunicaciones en red. Se adapta igualmente a entornos WAN que LAN y puede transmitir datos a muy altas
velocidades (desde 155 Mbps hasta 622 Mbps o ms).

Tecnologa ATM

ATM es un mtodo
de transmisin de
celdas de banda amplia
que transmite datos en
celdas de 53 bytes en
lugar de utilizar tramas
de longitud variable.
Estas celdas estn
constituidas por 48
bytes de informacin de aplicaciones y cinco bytes adicionales que incorporan informacin de la cabecera
ATM. Por ejemplo, ATM dividir un paquete de 1.000 bytes en 21 tramas de datos y colocar cada trama de
datos en una celda. El resultado es una tecnologa que transmite un paquete uniforme y consistente.
El equipamiento de la red puede conmutar, encaminar y desplazar tramas de tamao uniforme ms
rpidamente que cuando se utilizan tramas de tamao variable. La celda consistente y de tamao estndar
utiliza, de forma eficiente, bferes y reduce el trabajo necesario relativo al procesamiento de los datos de
llegada. El tamao uniforme de la celda tambin ayuda en la planificacin del ancho de banda para las
aplicaciones.
Tericamente, ATM puede ofrecer tasas de rendimiento total de hasta 1,2 gigabits por segundo.
Actualmente, no obstante, ATM mide su velocidad frente a las velocidades de la fibra ptica que pueden
alcanzar hasta los 622 Mbps.
ATM se puede utilizar con la misma velocidad aproximadamente en las WAN y en las LAN. ATM para la
implementacin de una gran rea, transmite sobre proveedores de servicio como AT&T y Sprint. Esto
permite crear un entorno consistente que acaba con el concepto de WAN lenta y con las diferentes
tecnologas utilizadas en los entornos LAN y WAN.

Componentes ATM
Los componentes ATM estn disponibles actualmente slo para un nmero limitado de fabricantes. Todo
el hardware en una red ATM debe ser compatible con ATM. La implementacin de ATM en un entorno
existente requerir un amplio reemplazamiento del equipamiento. sta es una razn de por qu no se ha
adoptado ms rpidamente ATM.
Sin embargo, conforme madure el mercado de ATM, diferentes fabricantes sern capaces de
proporcionar:

Routers y conmutadores para conectar servicios de portadora sobre un esquema global.


Dispositivos de enlace central para conectar todas las LAN dentro de una gran
organizacin.
Conmutadores y adaptadores que enlazan equipos personales a conexiones ATM de alta

velocidad para la ejecucin de aplicaciones multimedia.


El medio ATM no se restringe, se puede utilizar cualquier tipo , incluso el medio existente diseado para
otros sistemas de comunicaciones incluyendo:

Cable coaxial.
Cable de par trenzado.
Cable de fibra ptica.

No obstante, estos medios de red tradicionales en sus formatos actuales no admiten las posibilidades de
ATM. La organizacin denominada ATM Forum recomienda las siguientes interfaces fsicas para ATM:

FDDI (100 Mbps).


Fiber Channel (155 Mbps).
OC3 SONET (155 Mbps).
T3 (45 Mbps).

Conmutadores ATM. Los


conmutadores ATM son
dispositivos multipuerto que
pueden actuar de la siguiente forma:

Como hubs para enviar datos desde un ordenador a otro dentro de una red.
Como dispositivos similares a los routers para enviar datos a alta velocidad a redes
remotas.
En algunas arquitecturas de red, tales como Ethernet o Token Ring, slo puede transmitir un equipo en
cada momento.

Consideraciones relativas a ATM


La tecnologa ATM requiere un hardware especial y un ancho de banda excepcional para alcanzar su
potencial. Las aplicaciones que admiten vdeo y voz van a saturar la mayora de los entornos de red
anteriores y frustrarn a los usuarios que intentan utilizar la red para realizar las tareas diarias. Adems, la
implementacin y soporte de ATM requiere un experto que no siempre est disponible.

Red digital de servicios integrados (RDSI)


La red digital de servicios integrados (RDSI) es una especificacin de conectividad digital entre LAN que
permite voz, datos e imgenes. Uno de los objetivos ms originales de los desarrolladores de RDSI fue
enlazar los hogares y las empresas a travs de los hilos telefnicos de cobre. El plan de implementacin de
RDSI inicial planific convertir de analgicos a digitales los circuitos telefnicos existentes.
Basic Rate RDSI divide su ancho de banda disponible en tres canales de datos. Dos de ellos desplazan los
datos a 64 Kbps, mientras que el tercero lo hace a 16 Kbps.
Los canales de 64 Kbps se conocen como canales B. stos pueden transportar voz, datos o imgenes. El
canal ms lento de 16 Kbps se denomina el canal D. El canal D transporta el muestreo de seales y los datos
de gestin del enlace. El servicio personal de Basic Rate RDSI se denomina 2B+D.
Un equipo conectado a un servicio RDSI puede utilizar los canales B juntos para un flujo de datos de 128
Kbps combinado. Se puede conseguir un rendimiento superior, si ambas estaciones de destino admiten la
compresin.
Primary Rate RDSI utiliza el ancho de banda completo de un enlace T1 proporcionando 23 canales B a 64
Kbps y un canal D a 64 Kbps. El canal D se utiliza slo para el muestreo de seales y gestin del enlace.
Los redes que quieren utilizar los servicios RDSI deben considerar si utilizar Basic Rate o Primary Rate en
funcin de sus necesidades del rendimiento de los datos. RDSI es el reemplazamiento digital de PSTN y,
como tal, se trata de un servicio de llamada. No est diseado para ser un servicio disponible las 24 horas
del da (como T1) o para constituir un servicio de ancho de banda por demanda (como puede ser Frame
Relay).

Interfaz de datos distribuidos en fibra (FDDI)


La interfaz de datos distribuidos en fibra (FDDI) es una especificacin que describe una red de pase de
testigo de alta velocidad (100 Mbps) que utiliza como medio la fibra ptica. Fue diseada por el comit
X3T9.5 del Instituto Nacional Americano de Estndares (ANSI) y distribuida en 1986. FDDI se dise para su
utilizacin con grandes equipos de destino que requeran anchos de banda superiores a los 10 Mbps de
Ethernet o 4 Mbps de las arquitecturas Token Ring existentes.
FDDI se utiliza para proporcionar conexiones de alta velocidad a varios tipos de red. FDDI se puede
utilizar para redes de rea metropolitanta (MAN) que permiten conectar redes en la misma ciudad con una
conexin de fibra ptica de alta velocidad. Est limitada a una longitud mxima de anillo de 100 kilmetros
(62 millas) y, por tanto, FDDI no est diseada realmente para utilizarse como tecnologa WAN.

La redes en entornos de altos destinos utilizan FDDI para conectar


componentes, como pueden ser miniequipos grandes o pequeos, en
una tradicional habitacin de equipos. A veces se denominan redes
de destino de vuelta. Normalmente, estas redes manejan la
transferencia de archivos ms all de la comunicacin interactiva.
Cuando se establece la comunicacin con un gran sistema o
mainframe, los miniequipos u equipos personales, a menudo,
requieren uso constante en tiempo real del medio. Incluso podran
necesitar, de forma exclusiva, utilizar el medio durante amplios
perodos de tiempo.
FDDI funciona con redes de enlace central (backbone) a las que se
pueden conectar LAN de baja capacidad. No resulta prudente
conectar todo el equipamiento de procesamiento de datos de una
empresa a una nica LAN, puesto que el trfico puede sobrecargar la
red y un fallo podra provocar que se detengan todas las operaciones de procesamiento de datos en la
empresa.
Las LAN que requieren altas velocidades de datos y amplios anchos de banda pueden utilizar conexiones
FDDI. Son redes formadas por equipos que desempean trabajos relativos a ingeniera u otros equipos que
deben admitir aplicaciones de ancho de banda amplio como vdeo, diseo asistido por PC (CAD) y fabricacin
asistida por PC (CAM).
Cualquier oficina que requiera operaciones de red de alta velocidad podra considerar la utilizacin de
FDDI. Incluso en las oficinas de las empresas, el hecho de necesitar generar grficos para presentaciones y
otra documentacin puede saturar y ralentizar una red.

Pase de testigo
Mientras FDDI utiliza un sistema estndar de pase de testigo, existen diferencias entre FDDI y 802.5. Un
equipo en una red FDDI puede transmitir tantas tramas como produce dentro de un tiempo determinado
antes de abandonar el testigo. Tan pronto como finaliza la transmisin, el equipo libera el testigo.
Dado que un equipo libera el testigo cuando finaliza la transmisin, pueden aparecer, al mismo tiempo,
tramas circulando por el anillo. Esto explica por qu FDDI ofrece un rendimiento superior que el
proporcionado por las redes Token Ring, que slo permiten una trama en un instante de tiempo.

Topologa
FDDI opera a 100 Mbps sobre una topologa de doble anillo que admite 500 equipos en una distancia de
hasta 1.000 kilmetros (62 millas).
FDDI utiliza una tecnologa de red compartida. Esto significa que puede transmitir ms de un equipo al
mismo tiempo. Aunque FDDI puede proporcionar servicio de 100 Mbps, el enfoque compartido puede
saturarse. Por ejemplo, si 10 equipos transmiten a 10 Mbps, la transmisin total ser igual a 100 Mbps. En la
transmisin de vdeo o multimedia, incluso la tasa de transmisin de 100 Mbps puede generar un cuello de
botella.
FDDI utiliza el sistema de pase de testigo en una configuracin de doble anillo. El trfico en una red FDDI
est formado por dos flujos similares que circulan en direcciones opuestas alrededor de dos anillos que giran
en sentido contrario. Un anillo se denomina anillo principal y el otro anillo secundario.
Normalmente, el trfico slo circula por el anillo principal. Si el anillo principal falla, automticamente
FDDI reconfigura la red, de forma que los datos circulen por el anillo secundario en la direccin opuesta.
Una de las ventajas de la topologa de anillo doble es la redundancia. Uno de los anillos se utiliza para la
transmisin y el otro acta como anillo de seguridad o reserva. Si aparece un problema, como un fallo en el
anillo o una ruptura del cable, se reconfigura el anillo y contina la transmisin.

La longitud total del cable de ambos anillos no


debe exceder los 200 kilmetros (124 millas) y
no puede admitir ms de 100 equipos. No
obstante, por el segundo anillo, que protege
frente a fallos, se debe dividir por la mitad la
capacidad total. Por tanto, cada red FDDI estar
limitada a 500 equipos y 100 kilmetros (62
millas) de cable. Adems, debe aparecer un
repetidor cada dos kilmetros (1,24 milllas) o
menos.
Los equipos pueden conectarse a uno o a
ambos cables FDDI en un anillo. Aquellos que se
conectan a ambos anillos se denominan
estaciones Clase A y aquellos que se conectan
slo a un anillo se denominan estaciones Clase B.
Si se produce un fallo en la red, las estaciones de Clase A pueden ayudar a reconfigurar la red mientras
que las estaciones de Clase B no pueden.
FDDI en estrella. Los equipos FDDI pueden admitir enlaces punto a punto a un hub. Esto implica que se
puede implementar FDDI con una topologa de anillo en estrella. Esto constituye una ventaja puesto que:

Ayuda en la deteccin de problemas.


Obtiene ventajas de las posibilidades de administracin y deteccin de problemas de los
hubs avanzados.

Envo de seales (baliza)


Todos los equipos en una red FDDI son responsables de la monitorizacin del proceso de pase de testigo.
Para aislar fallos serios en el anillo, FDDI utiliza un sistema denominado envo de seales o balizas
(beaconing). Con el envo de balizas, el ordenador que detecta un fallo enva a la red una seal denominada
baliza. El equipo contina con el envo hasta que recibe una baliza procedente de su vecino
inmediatamente superior deteniendo, a continuacin, el envo. Este proceso contina hasta que el nico
equipo que enva una baliza es el equipo que est inmediatamente por debajo del fallo.
Si el equipo 1 falla, el equipo 3 detecta el fallo, inicia la baliza y contina con ella hasta que recibe una
baliza por parte del equipo 2. El equipo 2 contina con el proceso hasta que recibe la baliza por parte del
equipo 1. Dado que el equipo 1 es el que tiene el fallo, el equipo 2 continuar con la baliza e identificar la
localizacin del fallo en el equipo 1.
Cuando el equipo que genera la baliza recibe finalmente su propia baliza, asume que se ha resuelto el
problema y se regenera un testigo. A continuacin, la red vuelve a su operativa normal.

Medio
El medio principal de FDDI es el cable de fibra ptica. Esto significa que FDDI es:

Inmune a interferencias o ruido electromagntico.


Seguro, puesto que el cable de fibra ptica no emite una seal que puede ser monitorizada
ni intervenida.
Capaz de transmitir sobre distancias largas antes de necesitar un repetidor.

Adems, FDDI se puede utilizar sobre cable de cobre, conocido como interfaz de datos distribuidos en
cobre (CDDI), pero limitar seriamente sus posibilidades en cuanto a distancia.

Red ptica sncrona (SONET)

La Red ptica sncrona (SONET) es uno de los sistemas nuevos que aprovecha las ventajas de utilizar la
tecnologa de la fibra ptica. Puede transmitir datos por encima de un gigabit por segundo (Gbps). Las redes
que se basan en esta tecnologa son capaces de distribuir comunicacin de voz, datos y vdeo.
SONET es un estndar para transporte ptico que fue formulado por la Asociacin de estndares de
proveedores de servicio de intercambio (ECSA; Exchange Carriers Standars Association) para ANSI. Adems,
SONET se ha incorporado en las recomendaciones de la Jerarqua digital sncrona de la CCITT, tambin
conocida como la Unin Internacional de Telecomunicaciones (ITU), que establece los estndares para las
telecomunicaciones internacionales.
SONET define los niveles de portadora-ptica (OC) y las seales de transporte sncronas equivalentes
desde un punto de vista elctrico (STS) para la jerarqua de transmisiones basada en fibra ptica.
SONET utiliza una tasa de transmisin bsica STS-1 equivalente a 51,84 Mbps. No obstante, se pueden
lograr seales de ms alto nivel siendo estas seales mltiplos enteros de la tasa bsica. Por ejemplo, STS-3
es tres veces la tasa de STS-1 (3 X 51,84 = 155,52 Mbps). Una STS-12 sera una tasa de 12 x 51,84 =
622,08 Mbps.
SONET proporciona suficiente flexibilidad de carga til que se puede utilizar como nivel de transporte
fundamental para las celdas ATM de BISDN. BISDN es una red RDSI estndar que puede controlar servicios
de voz, datos y vdeo. ATM es el estndar de CCITT que admite celdas para la comunicacin de voz, datos,
vdeo y multimedia en una red pblica bajo BISDN. El Forum de ATM se est convirtiendo, junto con SONET,
en el nivel de transporte para el trfico basado en celdas.

Servicio de datos multimegabit conmutado (SMDS)


El servicio de datos multimegabit conmutado (SMDS) es un servicio de conmutacin proporcionado por
algunos servicios de intercambio de portadoras locales. El rango de las velocidades de transmisin va desde
1 Mbps hasta los 34 Mbps con una conectividad muchos a muchos. A diferencia de una red de malla
dedicada (una red con mltiples caminos activos), este servicio sin conexin ofrece un gran ancho de banda
con costes de red reducidos.
SMDS utiliza la misma tecnologa de transmisin de celdas de longitud fija que ATM. Una lnea SMDS con
el ancho de banda apropiado se conecta al proveedor de servicio local y puede proporcionar conexiones
entre todos los sitios sin necesidad de realizar una llamada o un procedimiento de arrebato. SMDS no realiza
la comprobacin de errores o control del flujo, es decir, lo deja para las estaciones que estn conectadas.
SMDS es compatible con el estndar MAN 802.6 de IEEE as como con BISDN, pero SMDS proporciona
servicios de administracin y facturacin no indicados en la especificacin 802.6 de IEEE.
SMDS utiliza como interfaz y mtodo de acceso a la red un bus doble de cola distribuida (DQDB). SMDS
constituye una topologa de bus doble que forma un anillo no cerrado.

Seleccin de un diseo de red


Nos centraremos en el primer paso a dar para crear una red de equipos: construir los cimientos sobre los
que va a desarrollarse la red. Las decisiones que tomemos ahora pueden facilitar la vida posteriormente o
moverse en contra. Exploraremos las decisiones y pasos que se necesitan tomar para disear una red que
funcione.

Trabajo en Grupo o basada en servidor?


Una compaa que fabrica bicicletas personalizadas le ha pedido instalar una red de equipos econmica,
que la ponga al da en las tecnologas de las comunicaciones, y sea suficientemente flexible como para
permitir su futura expansin.
Los objetivos de la compaa son:

Conectar en red los equipos existentes para que puedan compartir informacin e
impresoras.
Aadir dos equipos adicionales a la red: uno para el grupo de diseo de productos y otro

para el departamento de fabricacin.


Permitir la posible adicin de otros tres equipos posteriormente.

Ofrecer una conexin a Internet para el grupo de diseo de productos.

La siguiente tabla nos ofrece informacin bsica sobre la compaa de bicicletas sobre la que vamos a
trabajar
Localizacin
Nmero de
empleados

Madrid
23

Producto

Bicicletas personalizadas.

Instalaciones

Edificio de una planta: 245 metros cuadrados.

Nmero actual de
Cinco equipos personales, con la siguiente distribucin:
equipos
Gerente: Pentium III 400 MHz.
Departamento de contabilidad: 486/200 MHz.
Departamento de ventas: 486/200.
Departamento de envos: 286/25.
Grupo de diseo de productos: Pentium II 300.
Sistemas
operativos
Perifricos

Gerente y grupo de diseo de productos: Windows 98.


Departamentos de contabilidad y ventas: Windows 95.
Departamento de envos: MS-DOS 5.0.
El gerente tiene un mdem, conexin a Internet y una
impresora en color de chorro de tinta.
El departamento de diseo tiene una impresora lser antigua.
Los departamentos de contabilidad y ventas comparten una
segunda impresora lser antigua con un conmutador.
El departamento de envos tiene una impresora de matriz de
puntos.

La primera decisin que necesitamos tomar para esta nueva red es si debe ser una red Trabajo en Grupo
o una red basada en servidor. Los factores que necesitamos examinar incluyen los siguientes:

Tamao de la red.
Nivel de seguridad.
Tipo de negocio.
Nivel de soporte administrativo disponible.
Cantidad de trfico en la red.
Necesidades de los usuarios de la red.
Presupuesto de la red.

En una red Trabajo en Grupo, todos los usuarios de la red son iguales. Todos tendrn un acceso igual a
todos los equipos de la red, siempre que el usuario de los equipos haya compartido este recurso con la red.
En una red o negocio pequeos, este sistema uno para todos y todos para uno a menudo funciona bien.
Es frecuente que en un pequeo negocio las personas no puedan dedicarse a tiempo completo a
administrar la red. Esto ofrece otra de las ventajas de las redes Trabajo en Grupo. En stas, la
responsabilidad del funcionamiento de la red est distribuida entre todas las personas, y los usuarios
determinan la informacin o recursos de sus equipos que van a compartir.
Aunque la opcin de la red Trabajo en Grupo parece ser una buena opcin para nuestra compaa de
bicicletas, tiene algunos inconvenientes que deben ser considerados. Por ejemplo, imagine un usuario de la
red que tenga la impresora lser conectada a su equipo. Si desconecta su equipo y se va de la oficina, nadie
ms podr usar la impresora. Si el equipo A se bloquea o es reiniciado mientras el equipo B est intentando
usar un recurso, el equipo B ser desconectado. Para resumir, generalmente en una situacin de red Trabajo

en Grupo no se establece un responsable del sistema, las precauciones de seguridad son pocas, y cada
usuario es responsable de sus propios datos.
Otro inconveniente de la red Trabajo en Grupo es su rendimiento limitado. Si otro usuario est accediendo
a los recursos de su equipo, este usuario tambin estar usando tiempo de procesador del mismo. Por tanto,
independientemente de la velocidad del procesador de su equipo o de la memoria disponible, el rendimiento
de su equipo disminuir cuando alguien ms est usando sus recursos.
Aun con estos inconvenientes, puede seguir pareciendo que una red Trabajo en Grupo es una buena
opcin para nuestro ejemplo. Sin embargo, debemos pensar tambin las ventajas de usar una red basada en
servidor antes de tomar nuestra decisin. En una red basada en servidor, los recursos estn generalmente
centralizados. Por ejemplo, un servidor gestiona todas las impresoras, y otro servidor gestiona todos los
archivos. Como los servidores no suelen ser desconectados, los recursos estarn siempre disponibles. Las
redes basadas en servidor tambin son escalables. Esto significa que su tamao puede ser adaptado
fcilmente para responder a cambios en la carga de la red.
Las redes basadas en servidor tambin son ms seguras que las redes Trabajo en Grupo. Con una red
Trabajo en Grupo, todos los recursos son compartidos del mismo modo en toda la red. Si el departamento
de contabilidad comparte el directorio que contiene los archivos de nminas para que el gerente pueda
acceder a ellos, todos los dems miembros de la red tambin podrn acceder a dichos archivos. Por otra
parte, las redes basadas en servidor permiten una creacin de cuentas y permisos que ofrecen una mayor
seguridad. Por ejemplo, una red basada en servidor puede compartir archivos individuales de un directorio
sin que el directorio en s est a disposicin de todos los usuarios de la red.
A medida que crece, una red basada en servidor puede ser dividida en funcin de las necesidades de la
organizacin. Por ejemplo, se podra dedicar un servidor al departamento de contabilidad, y otro al
departamento de ventas. Si las necesidades de nuestra compaa de bicicletas llegaran a alcanzar este nivel,
necesitaramos considerar el uso de una red que soporte compartir recursos a nivel de archivos y grupos de
usuarios con derechos compartidos para los recursos de la red.
Actualmente, la mejor opcin para nuestra compaa es el uso de una red Trabajo en Grupo. Pero para
ofrecer una mayor flexibilidad y prepararse para una ampliacin posterior, hay otra opcin: crear una red
hbrida. As, aunque nuestra red bsica sea Trabajo en Grupo, instalaremos un equipo que har la funcin de
servidor de archivos. Con este enfoque, el acceso al servidor de archivos requiere una cuenta y permisos,
mientras que el acceso a los dems equipos de la red ser compartido.
Por tanto, tras sopesar estos factores, hemos llegado a la seleccin de nuestro diseo de red para esta
compaa de bicicletas: una red Trabajo en Grupo hbrida, con un nuevo equipo a instalar y configurar como
servidor de archivos, utilizada para centralizar la informacin de la compaa.

Hacer inventario
Tras decidirse sobre el diseo general de la red, el paso siguiente para crear una red es hacer inventario,
para determinar el hardware y software disponible y lo que necesitamos adquirir. Nuestra compaa de
bicicletas tiene equipos de tipos diversos, que van de antiguos 286 a un nuevo Pentium III, as como algunas
impresoras antiguas. Por tanto, ser necesario realizar algunas actualizaciones obvias para que esta red
pueda ponerse en marcha. Hacer inventario es un punto importante, ya que define el punto de partida para
la futura ampliacin de la red. Por ejemplo, si todos sus equipos ejecutan Microsoft Windows 95 o Windows
98, estar limitado a utilizar una red Trabajo en Grupo. Para pasar a una red basada en servidor en el
futuro, necesitar actualizar uno de los equipos para ejecutar NetWare o Windows NT, o agregar un nuevo
servidor que tenga instalado uno de estos sistemas operativos de red.
Para hacer inventario, necesita revisar estas cuatro categoras:

Hardware.
Software.
Equipo de telecomunicaciones.
Requerimientos de la red.

Revisin del hardware

Es un proceso simple, pero no debe tomarse a la ligera. Comience anotando las especificaciones de cada
equipo. Los detalles que recoja en esta etapa pueden ahorrarle tiempo a largo plazo. Como veremos
posteriormente, de cara a funcionar de forma efectiva, a menudo las redes requieren que el hardware y el
software cumplan ciertos estndares mnimos. Si sabe los detalles de la especificacin o los equipos
disponibles por adelantado, podr evitar muchos problemas posteriores.
Para cada equipo, necesita recoger informacin, incluyendo:

Marca y modelo.
Fabricante del procesador y velocidad.
Cantidad de memoria (RAM) instalada.
El tamao y fabricante de cada disco duro.
Detalles de cualquier otra unidad instalada, como unidades de CD-ROM y discos
removibles.
Monitor (marca, modelo y tamao).

Tarjeta de vdeo (marca, modelo y cantidad de memoria).

Cualquier perifrico instalado.

Tipo de bus (EISA, Micro Channel, ISA o PCI) del equipo y si quedan o no conectores

(slots) libres; necesitar conectores libres para instalar tarjetas de red.


Elabore una lista de los fabricantes y modelos de los dispositivos perifricos, tales como impresoras,
trazadores y digitalizadores, independientemente de que estn instalados o simplemente en una estantera.
Para cada uno de ellos, anote tambin si tiene los discos originales con los controladores.

Revisin del software


Tenga en cuenta todo el software que se est ejecutando en este momento en toda la futura red. Por
ejemplo, si va a pasar todos los equipos a Windows NT al instalar la nueva red, puede encontrar que algunos
de los antiguos programas utilizados a diario, ya no funcionarn. Tenga un especial cuidado al evaluar
programas personalizados y propietarios, tales como bases de datos de contabilidad, que hayan sido escritos
especficamente para la compaa. Puede que necesite contactar con el desarrollador para obtener
informacin sobre la ejecucin de programas particulares en la red. No todos estos programas funcionarn
en un entorno de red; el contrato de licencia de un producto puede que no permita el funcionamiento en red.
Para cada programa software, recoja la siguiente informacin:

Nombre del programa.


Nmero de versin del programa.
Disponibilidad de los disquetes o CD-ROM originales de instalacin.
Cualquier informacin sobre licencias.

Al llevar a cabo la revisin de nuestra compaa de bicicletas, anote tambin cualquier posible
incompatibilidad software entre los departamentos de la compaa. Por ejemplo, el departamento de
contabilidad podra estar usando Word Perfect, mientras que el departamento de ventas est usando
Microsoft Office. Si tiene previsto actualizarse algn da, ahora es el momento para realizar los cambios
necesarios y asegurarse de que se utiliza el mismo sistema en toda la compaa.

Revisin de los equipos de telecomunicaciones


Puede resultar extrao revisar los equipos de telecomunicaciones existentes al instalar una LAN, pero
actualmente ste es un elemento muy importante de la revisin, especialmente si piensa utilizar conexiones
Internet o algn tipo de servidor de acceso remoto. Pasar por alto algo tan simple como el nmero de lneas
telefnicas que hay en cada despacho puede tener un impacto importante posteriormente, si necesita tener
simultneamente conexiones a mdems y lneas de voz. Por ejemplo, si la compaa tiene un sistema de
telfonos automtico, aunque haya enchufes de telfono en cada despacho, puede que no soporten la
conexin de un mdem. En este caso, puede que se requiera una conexin separada para la comunicacin
de voz y datos. Adems, si la compaa est usando un servicio telefnico digital de alta velocidad, es
posible que no pueda conectarse con mdems estndar. No suponga que un conector telefnico estndar RJ11 va a ser suficiente para conectar un mdem y comenzar a navegar en la Web.

Requerimientos de la red
Tras examinar los recursos e instalaciones existentes, necesita definir los requerimientos de su red. Luego
adaptar estos requerimientos al hardware y software existente y a los dispositivos de telecomunicaciones
disponibles, y determinar los pasos que necesita llevar a cabo para desarrollar la red. Como mnimo,
necesitar considerar lo siguiente:

El tamao de las instalaciones (localizadas en una planta o varias plantas)


El nmero de usuarios.
Si la LAN se va a extender a varios edificios.
El entorno (oficinas, fabricacin, exteriores).
El medio de red actual, si lo hay.
Los conocimientos tcnicos de los usuarios.
El nivel de trfico de la red (actual y previsto para un futuro).
El nivel de seguridad.

Realizacin de un mapa
Ahora es el momento de esquematizar la red. Pero antes de que comience a recomendar un plano de la
red para nuestra compaa de bicicletas, primero necesitar realizar un mapa de todos los elementos
implicados. Durante este paso, debe considerar dos aspectos de la red: la distribucin fsica, incluyendo la
localizacin de cada elemento hardware y cmo est conectado con los dems, y la topologa fsica y lgica
de la red propuesta.
Utilice un plano o mapa de las instalaciones (o haga uno si no hay ninguno), y marque la posicin de los
equipos existentes.
El segundo paso es crear un esquema de la topologa de la red. No olvide incluir impresoras y otros
perifricos, como digitalizadores y mdems.
Documentar adecuadamente una red es la clave para resolver problemas con xito en el
futuro. Comencemos con el mapa de recursos y la revisin del equipo.

Seleccin del medio de la red


La seleccin del medio elegido no debe hacerse a la ligera. El coste de la instalacin puede ser muy
elevado, especialmente si es necesario hacerlo dos veces. Generalmente, el medio elegido estar relacionado
con los requerimientos geogrficos de la instalacin. Por ejemplo, si varias de las estaciones estn
localizadas en un entorno de fabricacin, donde se genera gran cantidad de ruido elctrico, puede que sea
necesario usar cable de fibra ptica, ya que no es afectado por seales elctricas. Por otro lado, en una
pequea oficina generalmente resultar adecuado usar un simple cable de par trenzado. Lo ms importante
a tener en cuenta no es el coste actual, sino el coste futuro. Ser consciente del coste al principio puede
limitar la escalabilidad y, por tanto, la vida til de la red.
En nuestra compaa de bicicletas, podemos decidir instalar nuestra red utilizando cable CAT 3 UTP. Esto
nos permitir tener una red funcional con nuestras siete estaciones, pero limitar la velocidad de nuestra red
a 10 Mbps. Dentro de cinco aos, que podramos tener hasta 30 o 50 estaciones, una red de 10 Mbps
resultara lenta. Sin embargo, si ahora utilizamos CAT 5 UTP, podemos actualizar nuestra red a 100 Mbps en
cualquier momento futuro, sin necesidad de recablear el edificio. Y el cable CAT 5 UTP slo cuesta un poco
ms por metro que el cable CAT 3 UTP.

Instalacin del medio de la red


La instalacin del medio de la red requiere habilidades especiales, y resulta recomendable dejrsela a un
instalador profesional de cable si la topologa es compleja. Sin embargo, con una topologa simple, las
habilidades necesarias pueden estar a nuestro alcance. Siguiendo con nuestro ejemplo de la compaa de
bicicletas, a continuacin vamos a ver el procedimiento de instalacin de un sistema de cableado Ethernet

CAT 5. (Tenga en cuenta que en este momento nos estamos centrando en los cables y an no estamos
preparados para conectar cualquiera de los dispositivos.)
La forma ms simple de disear una red en nuestro entorno de oficina es utilizar una estrella fsica. El
punto central de la estrella ser un panel de conexiones (un panel de conexiones es una batera de
conectores hembra RJ-45 que tiene terminales para conectar los cables).
En el otro extremo del cable, necesitar instalar una base CAT 5. Es similar a una base de telfono
estndar, pero utiliza una conexin RJ-45, igual que el panel de conexiones. Observe que este conector
tambin tiene terminales con cdigos de color.
Algunas bases CAT 5 tienen dos conjuntos de cdigos de colores, uno para las
terminaciones de cables 568A y otro para 568B. Asegrese de usar correctamente el
cdigo de colores de la base y del panel de conexiones.
Recuerde que al instalar el cable, cualquier cable que vaya a ir sobre el techo o bajo el suelo tiene que
cumplir las normas locales de construccin y proteccin contra incendios. No olvide usar cable de tipo
plenum cuando sea necesario.
Si tiene previsto instalar gran cantidad de cable y conexiones (paneles de conexiones o bases CAT 5),
puede que desee adquirir una herramienta para montar conectores o crimpador (punchdown tool; es una
pequea herramienta de mano que le permitir asegurarse de que los cables se conectan adecuadamente al
terminal o conector).

Conexin del medio a los equipos


Una vez instalado el medio, la conexin de los equipos es un proceso simple. Todas las conexiones se
realizan mediante cables de conexin CAT 5 (cables y conectores prefabricados, disponibles en diversos
colores). Un extremo del cable es conectado a la tarjeta de red del equipo y el otro a la base RJ-45. Si est
usando un hub, ver que hay pequeos cables de conexin entre el panel de conexiones y una salida del
hub. No se preocupe si ve que no hay ningn equipo conectado a una salida y el cableado est conectado al
hub. El hub detectar que ese segmento no est ocupado y lo ignorar.

Establecimiento de un entorno cliente/servidor


Las grandes redes estn basadas en el modelo cliente/servidor.

Computacin centralizada frente al modelo cliente/servidor


Las primeras redes estaban basadas en el modelo de computacin centralizada. Generalmente, en estas
redes un gran servidor (un equipo mainframe o gran equipo) manejaba todos los aspectos de la red,
mientras que cada usuario acceda al servidor principal desde un terminal. Como el equipo centralizado
gestionaba todas las tareas de clculo de alto nivel, generalmente los terminales eran econmicos, equipos
de bajo rendimiento. Actualmente, gracias a las mejoras obtenidas por la rpida evolucin del equipo
personal, el antiguo modelo centralizado est siendo sustituido por el modelo cliente/servidor. Hoy en da los
usuarios tienen toda la potencia de un equipo mainframe al alcance de sus dedos, con la ventaja aadida de
disponer de una red interconectada.

Computacin centralizada
En el entorno tradicional de grandes equipos, una aplicacin tal como una base de datos se ejecuta en un
gran equipo mainframe central y potente al que se accede mediante terminales. El terminal enva una
peticin de informacin al equipo mainframe; el mainframe recupera la informacin y la muestra en el
terminal.
La respuesta completa viaja desde el servidor a travs de la red, y es descargada en el cliente que hace la
peticin. El acceso a los archivos tiene lugar a travs del sistema operativo de red (NOS; Network Operating
System) y el cable. Hay muy poca coordinacin entre el terminal y el mainframe. Los datos son procesados

en el mainframe y luego entregados al terminal. La transferencia de datos entre el terminal y el mainframe


incrementa el trfico de la red y disminuye la velocidad de procesamiento de las peticiones de otros
terminales.

Computacin cliente/servidor
El trmino computacin cliente/servidor se refiere a un modelo en el que el procesamiento de datos es
compartido entre el equipo cliente y el equipo servidor, ms potente.
El enfoque cliente/servidor puede beneficiar a cualquier organizacin en la que muchas personas
necesiten acceder continuamente a grandes cantidades de datos.
La red cliente/servidor es la forma ms eficaz de ofrecer:

Acceso y gestin de bases de datos para aplicaciones tales como hojas de clculo,
contabilidad, comunicaciones y gestin de documentos.
Gestin de la red.

Almacenamiento centralizado de archivos.

Introduccin al modelo cliente/servidor


La mayora de las redes trabajan bajo el modelo cliente/servidor, tambin conocido como redes basadas
en servidor. Una estacin cliente realiza una peticin de datos que estn almacenados en un servidor. La
estacin cliente procesa los datos usando su propia CPU. Los resultados del procesamiento pueden ser
almacenados entonces en el servidor para su uso futuro. Los datos tambin pueden ser almacenados en la
estacin cliente, a los que pueden acceder otras estaciones cliente de la red. En las redes Trabajo en Grupo,
en las que no hay un servidor centralizado, cada estacin cliente acta a la vez como cliente y servidor.
Para ver un ejemplo de cmo funciona el modelo cliente/servidor vamos a observar una aplicacin de
gestin de bases de datos. En el modelo cliente/servidor, el software cliente utiliza el lenguaje de consulta
estructurado (SQL, Structured Query Language), para traducir lo que ve el usuario en una peticin que
pueda comprender la base de datos. SQL es un lenguaje de consulta de bases de datos similar al ingls
desarrollado originalmente por IBM para ofrecer un mtodo relativamente simple de manipular datos (la
manipulacin de datos incluye su introduccin, su recuperacin o su edicin).
Otros fabricantes de bases de datos se dieron cuenta de que sera ms fcil desarrollar aplicaciones de
bases de datos utilizando un lenguaje comn de bases de datos. Por tanto, stos dieron soporte a SQL, y se
convirti en un estndar de la industria. En la actualidad, la mayora de los sistemas de gestin de bases de
datos utilizan SQL.

El proceso cliente/servidor
La consulta a la base de datos es enviada por el cliente, pero procesada en el servidor. A travs de la red,
slo se devuelven los resultados hacia el cliente. El proceso de solicitar y recibir informacin consta de seis
pasos:
1.
2.
3.
4.
5.
6.

El cliente solicita datos.


La peticin es traducida a SQL.
La peticin SQL es enviada por la red al servidor.
El servidor de bases de datos busca en el equipo donde se encuentran los datos.
Los registros seleccionados son devueltos al cliente.
Los datos son presentados al usuario.

El entorno cliente/servidor tiene dos componentes principales:

La aplicacin, a menudo denominada como cliente o front-end.


El servidor de bases de datos, a menudo denominado como servidor o back-end.

El cliente
El usuario genera una peticin en el front-end. El cliente ejecuta una aplicacin que:

Presenta una interfaz al usuario.


Formatea las peticiones de datos.
Muestra los datos recibidos del servidor.

En un entorno cliente/servidor, el servidor no contiene el software de interfaz de usuario. El cliente es


responsable de presentar los datos en un formato que resulte til.
El usuario introduce las instrucciones desde el equipo cliente. El equipo cliente prepara la informacin
para el servidor. El equipo cliente enva una peticin de informacin especfica al servidor a travs de la red.
El servidor procesa la peticin, localiza la informacin adecuada y la devuelve al cliente a travs de la red. El
equipo cliente enva entonces la informacin a la interfaz, que presenta la informacin al usuario. El equipo
cliente tambin puede procesar adicionalmente la informacin, utilizando su propia CPU y software.

Uso del front-end


Los front-end pueden presentar a los usuarios la misma informacin de formas distintas, dependiendo de
la peticin. Por ejemplo, los datos que indican que Coln cruz por primera vez el ocano Atlntico en 1492,
pueden ser organizados y presentados en varios contextos, incluyendo:

Viajes ocenicos.
Descubrimientos de Coln.
Conquistas de 1492.
Mares cruzados por Coln.

Como otro ejemplo, vamos a considerar a nuestro fabricante de bicicletas personalizadas. La compaa
guarda toda la informacin sobre clientes y productos en una base de datos. Pero esta informacin puede ser
recuperada, organizada y presentada a travs del front-end de varias formas:

El departamento de publicidad puede enviar correos publicitarios a los clientes que tienen
un cierto cdigo postal.
Los distribuidores pueden saber cules son los artculos en stock.

Los departamentos de servicios pueden identificar cules son los clientes a los que hay que

dar servicio.
Los departamentos de pedidos pueden ver el historial de compras de cada cliente.

Los departamentos de contabilidad pueden evitar que un cliente moroso pida nuevos
productos.
Cada departamento necesita un front-end diseado para acceder a la base de datos comn y recuperar
informacin para una necesidad determinada.

Herramientas front-end
Existen diversas herramientas, aplicaciones y utilidades disponibles para el front-end para hacer que el
proceso cliente/servidor sea ms eficiente. Estas herramientas incluyen:
Herramientas de consulta. Estas herramientas utilizan consultas predefinidas y

capacidades propias de generacin de informes para ayudar a que los usuarios accedan a datos del
servidor.
Aplicaciones de usuario. Muchos programas habituales de aplicacin, como Microsoft

Excel, pueden ofrecer acceso front-end a bases de datos situadas en servidores. Otras, como
Microsoft Access, incluyen su propio SQL para ofrecer una interfaz para sistemas de gestin de
bases de datos de diversos fabricantes.

Herramientas de desarrollo de programas. Muchas instalaciones cliente/servidor

necesitan aplicaciones especiales front-end personalizadas para sus trabajos de recuperacin de


datos. Para ello, se dispone de herramientas de desarrollo de programas, como Microsoft Visual
Basic, para ayudar a los programadores a desarrollar herramientas front-end para acceder a datos
de servidores.

El servidor
Generalmente, en un entorno cliente/servidor el servidor se dedica a almacenar y gestionar datos. ste es
el lugar en el que se lleva a cabo la mayor parte de actividad relacionada con bases de datos. El servidor
tambin es denominado como el back-end del modelo cliente/servidor porque responde a las peticiones del
cliente. El servidor recibe las peticiones estructuradas de los clientes, las procesa y enva la informacin
solicitada al cliente de nuevo a travs de la red.
El software de base de datos del servidor de archivos responde a las peticiones de los clientes ejecutando
bsquedas. Como parte de un sistema cliente/servidor, slo devuelve el resultado de las bsquedas.
El procesamiento back-end incluye la ordenacin de datos, la extraccin de los datos solicitados y la
devolucin de los datos al usuario.
Adicionalmente, el software servidor para bases de datos gestiona los datos de una base de datos,
incluyendo operaciones de:

Actualizacin.
Borrado.
Insercin.
Seguridad.

Procedimientos almacenados
Los procedimientos almacenados son pequeas rutinas de procesamiento de datos preescritas, que
ayudan a los detalles del procesamiento de datos. Los procedimientos son almacenados en el servidor, y
pueden ser usados por el cliente.
Los procedimientos almacenados ayudan a procesar los datos. Un procedimiento almacenado puede ser
usado por cualquier nmero de clientes, evitando la necesidad de incorporar la misma rutina en el cdigo de
cada programa.
Estos procedimientos almacenados:

Realizan parte del procesamiento llevado a cabo generalmente en el cliente.


Reducen el trfico de la red, ya que una simple llamada del cliente al servidor puede iniciar
una serie de procedimientos almacenados, que en caso contrario requeriran varias peticiones.
Pueden incluir controles de seguridad para evitar que usuarios no autorizados ejecuten

algunos de los procedimientos.

Hardware del servidor


Generalmente, los equipos servidor de un entorno cliente/servidor deben ser ms potentes y rpidos que
los equipos cliente. Adems de un procesador de alta velocidad, estos equipos necesitan gran cantidad de
RAM y de espacio en unidades de disco. Estos equipos tambin deben ser capaces de gestionar:

Mltiples peticiones.
Seguridad.
Tareas de gestin de la red

Cualquier organizacin que implemente una red cliente/servidor debe usar servidores dedicados para
gestionar las funciones back-end.

Arquitectura cliente/servidor
Hay varias posibles organizaciones cliente/servidor:

Los datos pueden ser introducidos en un nico servidor.


Los datos pueden estar distribuidos entre varios servidores de bases de datos. Las
posiciones de los servidores dependern de la ubicacin de los usuarios y la naturaleza de los datos.
Los servidores de una WAN sincronizan peridicamente sus bases de datos para asegurarse

de que todos tienen los mismos datos.


Un data warehouse almacena grandes volmenes de datos y enva los datos ms

solicitados a un sistema intermedio que es capaz de formatear los datos en su forma ms


requerida. A menudo, esto descarga parte del procesamiento de datos del servidor principal a otros
servidores.

Ventajas del uso de un entorno cliente/servidor


La tecnologa cliente/servidor crea un potente entorno que ofrece muchas ventajas reales a las
organizaciones. Un sistema cliente/servidor bien planificado proporciona redes relativamente econmicas.
Estos sistemas ofrecen una capacidad de procesamiento del nivel de un mainframe, permitiendo en cambio
una fcil personalizacin para aplicaciones especficas. Como el modelo cliente/servidor slo enva los
resultados de una consulta a travs de la red, reduce el trfico de la red.
El modelo cliente/servidor utiliza un potente servidor para almacenar los datos. La estacin cliente puede
procesar parte o todos los datos solicitados. En una red cargada, esto implica que el procesamiento ser
distribuido con ms eficiencia que en un sistema tradicional basado en mainframe.
Como los servicios de archivos y los datos estn en el servidor back-end, resulta ms fcil administrar los
servidores y mantenerlos en un lugar seguro en una nica ubicacin. Los datos estn ms seguros en un
entorno cliente/servidor, ya que pueden ser guardados en un rea segura, lejos de los usuarios. Los datos
tambin estn ms seguros cuando se utiliza la seguridad basada en Windows NT Server para evitar el
acceso no autorizado a los archivos. Cuando los datos estn almacenados en un nmero limitado de
ubicaciones y son gestionados por una nica autoridad, las copias de seguridad se simplifican.

Utilizacin de controladores de dispositivo y tarjetas


de red
Sin una tarjeta de red adecuadamente configurada, nuestros equipos no podrn comunicarse con el medio
fsico.

La funcin de los controladores


Un controlador (a menudo llamado un controlador de dispositivos) es un software que permite a un
equipo trabajar con un dispositivo determinado. Aunque podemos tener instalado un dispositivo en un
equipo, el sistema operativo del equipo no puede comunicarse con este dispositivo hasta que se instala y
configura el controlador para dicho dispositivo. El software controlador es el que le dice al equipo cmo
trabajar con el dispositivo para que dicho dispositivo pueda realizar su tarea.
Existen controladores para prcticamente cualquier tipo de dispositivo y perifrico informtico,
incluyendo:

Dispositivos de entrada, tales como ratones.


Unidades y controladores de disquete y disco duro.
Dispositivos multimedia, tales como micrfonos, cmaras y grabadoras.

Tarjetas de red.
Impresoras, trazadores y unidades de cinta.

Generalmente, el sistema operativo del equipo trabaja con el controlador para hacer que el dispositivo
funcione. Las impresoras ofrecen un buen ejemplo de cmo se utilizan los controladores. Las impresoras
construidas por distintos fabricantes tienen distintas caractersticas y funciones. Es imposible que los
fabricantes de equipos y sistemas operativos incorporen en los nuevos equipos todo el software requerido
para identificar y trabajar con cada tipo de impresora. En lugar de ello, los fabricantes de impresoras crean
controladores disponibles para cada una de sus impresoras. Antes de que su equipo pueda enviar
documentos a una impresora, necesita instalar, o cargar, los controladores para dicha impresora, de modo
que su equipo pueda ser capaz de comunicarse con sta.
Como regla general, los fabricantes de componentes, tales como perifricos o tarjetas que deban ser
instaladas fsicamente, son responsables de suministrar los controladores para sus dispositivos. Por ejemplo,
los fabricantes de tarjetas de red son responsables de crear controladores para sus tarjetas. Los
controladores son incluidos, generalmente, en un disco suministrado con los equipos informticos cuando se
adquieren. Los controladores tambin pueden ser descargados desde un servicio tal como The Microsoft
Network (MSN), CompuServe, o el sitio Web o BBS del fabricante.

El entorno de red
Los controladores de red ofrecen comunicacin entre una tarjeta de red y el redirector de red que se
ejecuta en el equipo (el redirector es parte del software de red que acepta peticiones de entrada/salida (E/S)
de archivos remotos, y luego enva, o redirige las mismas por la red a otro equipo). El administrador de la
red usa un programa de utilidad para instalar el controlador. Durante la instalacin, el controlador es incluido
en el disco duro del equipo.

Controladores y el modelo OSI


Los controladores de tarjeta de red residen en el subnivel de control de acceso al medio del nivel de
enlace de datos del modelo de referencia OSI. El nivel de control de acceso al medio es responsable de
ofrecer acceso compartido a las tarjetas de red del equipo al nivel fsico. En otras palabras, los controladores
de tarjeta de red aseguran una comunicacin directa entre el equipo y la tarjeta de red. sta, a su vez,
establece un enlace entre el equipo y el resto de la red.

Controladores y software de red


Es habitual que el fabricante de una tarjeta de red ofrezca controladores al vendedor de software de red,
de modo que los controladores puedan ser incluidos con el software del sistema operativo de red.
La lista de compatibilidad hardware del fabricante del sistema operativo incluye los controladores que han
probado e incluido con el sistema operativo. Incluso si el controlador de una tarjeta determinada no ha sido
incluido con el sistema operativo de red, es habitual que el fabricante de la tarjeta de red incluya
controladores para la mayora de sistemas operativos populares en un disco incluido con la tarjeta. Sin
embargo, antes de comprar una tarjeta, debe asegurarse de que la tarjeta tiene un controlador que
funcionar con su sistema operativo de red particular.

Utilizacin de controladores
La utilizacin de controladores abarca varias tareas, incluyendo su instalacin, configuracin, actualizacin
y eliminacin.

Instalacin de controladores
Cada sistema operativo de red tiene su propio mtodo para instalar controladores. La mayora de
sistemas operativos de red populares utilizan interfaces grficas interactivas, o cuadros de dilogo que guan
al instalador a travs del proceso.

Por ejemplo, Microsoft Windows NT Server incluye una utilidad llamada Panel de control. Este emplea
cuadros de dilogo que llevan al usuario a travs del proceso de instalar un controlador de tarjeta de red.

Configuracin de controladores
Generalmente, las tarjetas de interfaz de red tienen opciones configurables que deben ser establecidas
correctamente para que la tarjeta funcione de forma adecuada.
La mayora de nuevas tarjetas de red son configurables por software o Plug and Play (PnP). No hay
interruptores DIP o jumpers para configurar. La configuracin se realiza mediante el software, durante la
instalacin de los controladores o una vez instalados, o (como en sistemas que cumplen la norma PnP, tales
como Microsoft Windows 95 o Windows 98) el sistema operativo intenta configurar el dispositivo hardware
automticamente. Aunque actualmente Windows NT 4.0 no sigue el estndar PnP, intentar reconocer sus
dispositivos. Si el intento no es satisfactorio, el sistema le indicar que introduzca los controladores desde un
disco suministrado por el fabricante. Si ya tiene el disco con los controladores correctos, a menudo resulta
tan simple como indicarle a Windows NT dnde encontrarlos.

Actualizacin de controladores
En ocasiones, un fabricante puede preparar opciones adicionales o modificaciones sobre un controlador,
para mejorar el rendimiento de un componente. Los fabricantes pueden enviar estos cambios en los
controladores por correo a los usuarios registrados, colocarlos en un boletn electrnico de Internet, o
ponerlos a su disposicin a travs de un servicio tal como The Microsoft Network (MSN), CompuServe o el
sitio Internet del fabricante. El usuario puede entonces descargar e instalar el controlador actualizado.
El proceso de actualizacin de controladores es similar al de su instalacin, aunque puede que primero
necesite eliminar el controlador antiguo. Asegrese de leer los archivos readme suministrados con el
software. Los archivos readme le informarn del procedimiento correcto de instalacin. Algunos
controladores, especialmente los que son descargados desde Internet o un boletn electrnico, vienen en
forma de archivos ejecutables. En este caso, pulse dos veces en el nombre de archivo y el archivo ejecutable
realizar la instalacin.

Eliminacin de controladores
En ocasiones, es necesario eliminar controladores, como cuando el controlador original entra en conflicto
con los nuevos controladores. Si est eliminando un dispositivo, elimine tambin simultneamente los
controladores, para asegurarse de que no haya conflictos entre los antiguos controladores y los nuevos que
van a ser instalados.
El proceso de eliminar un controlador es similar al de instalarlo.

Instalacin de tarjetas de red


La instalacin de una tarjeta de red puede ser tan simple como seguir unas instrucciones predefinidas o
llevar a un fallo frustrante. El mejor mtodo para minimizar los problemas es realizar primero una pequea
planificacin. Antes de adquirir tarjetas de red, resulta til tener en cuenta varios puntos importantes.

Tipo de conector de expansin


Una tarjeta de red es uno de los diversos tipos de tarjetas de expansin para un equipo personal. Como
hemos aprendido anteriormente, un equipo puede tener varios tipos de bus de expansin. Puede encontrarse
con buses ISA, EISA, Micro Channel y/o PCI.
Independientemente de que est comprando una tarjeta para un nico equipo o tarjetas para toda la red,
necesita conocer las respuestas a tres preguntas para cada uno de los equipos que piense conectar:
1.
2.

Qu tipo de bus de expansin tiene?


Tiene un slot disponible para la tarjeta?

3.

Qu tipo de cable se le va a conectar?

Tipo de tarjeta
No todas las tarjetas de red son iguales. Adems de estar diseadas para su instalacin en diferentes
buses de expansin, las tarjetas de red son especficas para un tipo de red. Por ejemplo, una tarjeta
diseada para trabajar en un sistema Ethernet no funcionar en un sistema Token Ring.

Velocidad de la red
Existen dos tipos de Ethernet: 10BaseT (10 Mbps) o 100BaseTX (100 Mbps). Muchas de las nuevas
tarjetas de red pueden funcionar a cualquiera de ambas velocidades, pero las tarjetas antiguas slo
funcionan a 10 Mbps. Al disear su red, asegrese de tener en cuenta las futuras necesidades de la red.
Puede que resulte ms eficiente comprar ahora tarjetas de red de doble velocidad que tener que comprar
nuevas tarjetas posteriormente.

Conexin al medio
Como ya hemos visto, existen diversos medios a elegir. Asegrese de examinar cuidadosamente las
tarjetas que adquiere, para comprobar que se adaptarn al cableado de la red. Algunas tarjetas tienen
conectores BNC o RJ-45; otras slo tienen uno de ambos.

Incorporacin de extras
La adquisicin de tarjetas de red con luces de diagnstico puede resultar una buena inversin que se
rentabilizar posteriormente. El objetivo de estos indicadores luminosos es mostrar el estado de la tarjeta y
de la red. Pueden decirle si la tarjeta est conectada correctamente (detecta la presencia de una red) y
cuando la tarjeta est procesando datos. Algunas tarjetas de red incluyen 1, 2 3 diodos LED visibles en la
parte exterior de el equipo. Generalmente, un indicador verde muestra que hay una conexin adecuada
entre la tarjeta y el medio. Habitualmente, una luz amarilla intermitente indica que la tarjeta est
procesando datos.

Instalacin de una tarjeta de red


Instalar una tarjeta de red es como instalar cualquier otra tarjeta de expansin. importante seguir un
procedimiento de instalacin:
1.
Lea la documentacin suministrada con la tarjeta. Anote cualquier requerimiento o
limitacin especial antes de comenzar la instalacin.
2.
Determine los nmeros de peticin de interrupcin (IRQ) y direcciones de E/S que estn
disponibles en el equipo. Esto resulta especialmente necesario si est realizando la instalacin en un
sistema operativo que no est equipado con tecnologa PnP. Generalmente, esto puede hacerse con
el software de informacin del sistema incluido con el sistema operativo del equipo.
3.
Configure los jumpers o interruptores si es necesario. Si la tarjeta no tiene jumpers ni
interruptores, utilice el software de instalacin para realizar los cambios una vez que haya instalado
la tarjeta de red. Consulte la documentacin.
4.
Desconecte el equipo y extraiga el cable de alimentacin.
5.
Siga los procedimientos adecuados de descarga electrosttica.
6.
Quite la tapa del equipo.
7.
Instale la tarjeta en un conector o slot libre.
8.
Vuelva a conectar los cables del equipo y conctelo antes de poner la tapa. De este modo,
si hay cualquier conflicto que requiera ajustes del hardware, no necesitar volver a quitar la tapa.
9.
Una vez que el nuevo hardware parezca funcionar correctamente (una vez resueltos los
posibles conflictos), vuelva a poner la tapa.
10.
Instale los controladores software adecuados.

Comprobacin de la compatibilidad hardware

Las redes dependen del hardware, y no todos los productos hardware son compatibles. El hardware de los
equipos plantea cuestiones similares. En algunos casos, dos elementos hardware simplemente no pueden
comunicarse entre s. Por ejemplo, considere una analoga con los recambios de automviles: dos piezas
pueden parecer similares y poder realizar la misma funcin, pero cada una est diseada para trabajar en un
vehculo diferente.

Problemas con el hardware


Las incompatibilidades hardware son un hecho diario. En la industria informtica actual, cientos de
fabricantes desarrollan hardware y software. Cada fabricante tiene su propia perspectiva sobre el mejor
mtodo para llevar a cabo la misma tarea, y cada uno ofrecer una solucin nica. Los temas de derechos
de autor y patentes complican an ms el tema.
La evaluacin y seleccin de hardware es una parte fundamental de la planificacin de la implementacin
de una red. Si tiene a su alcance el lujo de disear una red a partir de cero, puede seleccionar los fabricantes
o distribuidores y trasladarles el problema de la compatibilidad. Antes de realizar una compra, deles una lista
del hardware que piensa usar y pdales que le certifiquen que esos elementos son compatibles con sus
productos. Adems, no acepte demasiado pronto la opinin de un distribuidor. Por ejemplo, si est
considerando la adquisicin de dos dispositivos (X e Y), pregunte a los distribuidores de X si su producto es
compatible con Y y pregunte a los distribuidores de Y si su producto es compatible con X. Entonces compare
las respuestas obtenidas; stas pueden ayudarle a encontrar una incompatibilidad que, en otro caso, no
podra detectar.
Es probable que necesite crear una red a partir de un conjunto de hardware existente. En estos casos, la
probabilidad de que surjan problemas debidos a incompatibilidades hardware es bastante alta. En ocasiones,
resulta ms econmico descartar el hardware antiguo y comenzar de nuevo.
Las incompatibilidades ms habituales se producen entre el hardware y el software. El cambio o la
actualizacin del sistema operativo de un equipo o una red puede llevar a problemas importantes. Puede que
necesite actualizar los controladores hardware al mismo tiempo que el software. Asegrese de estudiar este
tema antes de comenzar.

Lectura de la documentacin
Lea toda la documentacin de los productos implicados. Puede que su hardware o su software tenga un
problema, o pueda entrar en conflicto con otro producto. Generalmente, el fabricante documentar estos
conflictos y dar una solucin. Si no encuentra la solucin en la documentacin suministrada, puede
contactar con el fabricante del producto y pedirle informacin sobre productos no documentados. Para ms
informacin, explore el sitio Web del fabricante.

Deteccin durante la instalacin


Al instalar un nuevo sistema operativo para un equipo o una red, generalmente su equipo intentar
detectar el hardware del sistema durante el proceso de instalacin, y cargar los controladores adecuados
para el mismo. Compruebe la lista de hardware detectado y asegrese de que coincide con el instalado en la
mquina. Por ejemplo, si est instalando Novell IntranetWare, la utilidad de instalacin examinar
automticamente su equipo, buscando hardware tal como discos duros, unidades de CD-ROM y tarjetas de
red. Si los dispositivos son reconocidos, los controladores adecuados para los mismos sern cargados
automticamente.

Comprobacin de los requerimientos mnimos


Como primer paso previo a la instalacin, asegrese de que supera los requerimientos mnimos sobre los
recursos del equipo. Estos recursos incluyen la velocidad del procesador, la memoria y el espacio en disco.
En la tabla se listan algunos requerimientos mnimos de hardware para software comn de red.

NetWare 5
Procesador

Procesador
Pentium

Windows NT
Server 4.0
486 33 MHz o
superior

Windows 98
486 66 MHz o
superior

Memoria

64 MB

16MB

16MB

Espacio en disco

200 MB

125 MB

225 MB

Disco

CD-ROM

CD-ROM

3,5 alta densidad

Monitor

VGA

VGA

VGA

Tarjeta de red

Recuerde que stos son los requerimientos mnimos publicados. Trate estos requerimientos mnimos
como si, por ejemplo, fuera a tener en cuenta que una bicicleta es el requerimiento mnimo para subir un
puerto de montaa. Puede hacerse, pero sera mucho ms fcil y divertido en un coche potente. Windows NT
Server funcionar con 16 MB de RAM y un procesador a 33 MHz, pero no lo har con rapidez.

Hardware de red
El hardware de red no es tan susceptible como el software a los conflictos y problemas de compatibilidad.
Estos dispositivos (repetidores, bridges, routers, brouters y gateways) funcionan en los dos niveles inferiores
del modelo de referencia OSI (los niveles fsico y de enlace de datos). Como estos dispositivos son comunes
a muchos tipos distintos de redes y funcionan principalmente con paquetes de datos, es menos probable que
presenten conflictos. Los fabricantes de estos productos cumplen estrictamente las normas 802.x del IEEE.
Por tanto, cualquier dispositivo que cumpla una norma IEEE puede comunicarse con otro dispositivo que
cumpla la misma norma o estndar. La nica situacin en la que puede esperar problemas de
incompatibilidad se produce cuando dos dispositivos cumplen estndares diferentes. Por ejemplo, las redes
Ethernet y Token Ring utilizan mtodos diferentes para acceder a la red. Por tanto, un dispositivo diseado
para cumplir el estndar Ethernet 802.3 no se comunicar con un dispositivo diseado para trabajar con el
estndar Token Ring 802.5.

Seleccin de un diseo de red


Nos centraremos en el primer paso a dar para crear una red de equipos: construir los cimientos sobre los
que va a desarrollarse la red. Las decisiones que tomemos ahora pueden facilitar la vida posteriormente o
moverse en contra. Exploraremos las decisiones y pasos que se necesitan tomar para disear una red que
funcione.

Trabajo en Grupo o basada en servidor?


Una compaa que fabrica bicicletas personalizadas le ha pedido instalar una red de equipos econmica,
que la ponga al da en las tecnologas de las comunicaciones, y sea suficientemente flexible como para
permitir su futura expansin.
Los objetivos de la compaa son:
Conectar en red los equipos existentes para que puedan compartir informacin e

impresoras.
Aadir dos equipos adicionales a la red: uno para el grupo de diseo de productos y otro

para el departamento de fabricacin.


Permitir la posible adicin de otros tres equipos posteriormente.

Ofrecer una conexin a Internet para el grupo de diseo de productos.

La siguiente tabla nos ofrece informacin bsica sobre la compaa de bicicletas sobre la que vamos a
trabajar

Localizacin
Nmero de
empleados

Madrid
23

Producto

Bicicletas personalizadas.

Instalaciones

Edificio de una planta: 245 metros cuadrados.

Nmero actual de
Cinco equipos personales, con la siguiente distribucin:
equipos
Gerente: Pentium III 400 MHz.
Departamento de contabilidad: 486/200 MHz.
Departamento de ventas: 486/200.
Departamento de envos: 286/25.
Grupo de diseo de productos: Pentium II 300.
Sistemas
operativos
Perifricos

Gerente y grupo de diseo de productos: Windows 98.


Departamentos de contabilidad y ventas: Windows 95.
Departamento de envos: MS-DOS 5.0.
El gerente tiene un mdem, conexin a Internet y una
impresora en color de chorro de tinta.
El departamento de diseo tiene una impresora lser antigua.
Los departamentos de contabilidad y ventas comparten una
segunda impresora lser antigua con un conmutador.
El departamento de envos tiene una impresora de matriz de
puntos.

La primera decisin que necesitamos tomar para esta nueva red es si debe ser una red Trabajo en Grupo
o una red basada en servidor. Los factores que necesitamos examinar incluyen los siguientes:

Tamao de la red.
Nivel de seguridad.
Tipo de negocio.
Nivel de soporte administrativo disponible.
Cantidad de trfico en la red.
Necesidades de los usuarios de la red.
Presupuesto de la red.

En una red Trabajo en Grupo, todos los usuarios de la red son iguales. Todos tendrn un acceso igual a
todos los equipos de la red, siempre que el usuario de los equipos haya compartido este recurso con la red.
En una red o negocio pequeos, este sistema uno para todos y todos para uno a menudo funciona bien.
Es frecuente que en un pequeo negocio las personas no puedan dedicarse a tiempo completo a
administrar la red. Esto ofrece otra de las ventajas de las redes Trabajo en Grupo. En stas, la
responsabilidad del funcionamiento de la red est distribuida entre todas las personas, y los usuarios
determinan la informacin o recursos de sus equipos que van a compartir.
Aunque la opcin de la red Trabajo en Grupo parece ser una buena opcin para nuestra compaa de
bicicletas, tiene algunos inconvenientes que deben ser considerados. Por ejemplo, imagine un usuario de la
red que tenga la impresora lser conectada a su equipo. Si desconecta su equipo y se va de la oficina, nadie
ms podr usar la impresora. Si el equipo A se bloquea o es reiniciado mientras el equipo B est intentando
usar un recurso, el equipo B ser desconectado. Para resumir, generalmente en una situacin de red Trabajo
en Grupo no se establece un responsable del sistema, las precauciones de seguridad son pocas, y cada
usuario es responsable de sus propios datos.
Otro inconveniente de la red Trabajo en Grupo es su rendimiento limitado. Si otro usuario est accediendo
a los recursos de su equipo, este usuario tambin estar usando tiempo de procesador del mismo. Por tanto,
independientemente de la velocidad del procesador de su equipo o de la memoria disponible, el rendimiento
de su equipo disminuir cuando alguien ms est usando sus recursos.
Aun con estos inconvenientes, puede seguir pareciendo que una red Trabajo en Grupo es una buena
opcin para nuestro ejemplo. Sin embargo, debemos pensar tambin las ventajas de usar una red basada en
servidor antes de tomar nuestra decisin. En una red basada en servidor, los recursos estn generalmente

centralizados. Por ejemplo, un servidor gestiona todas las impresoras, y otro servidor gestiona todos los
archivos. Como los servidores no suelen ser desconectados, los recursos estarn siempre disponibles. Las
redes basadas en servidor tambin son escalables. Esto significa que su tamao puede ser adaptado
fcilmente para responder a cambios en la carga de la red.
Las redes basadas en servidor tambin son ms seguras que las redes Trabajo en Grupo. Con una red
Trabajo en Grupo, todos los recursos son compartidos del mismo modo en toda la red. Si el departamento
de contabilidad comparte el directorio que contiene los archivos de nminas para que el gerente pueda
acceder a ellos, todos los dems miembros de la red tambin podrn acceder a dichos archivos. Por otra
parte, las redes basadas en servidor permiten una creacin de cuentas y permisos que ofrecen una mayor
seguridad. Por ejemplo, una red basada en servidor puede compartir archivos individuales de un directorio
sin que el directorio en s est a disposicin de todos los usuarios de la red.
A medida que crece, una red basada en servidor puede ser dividida en funcin de las necesidades de la
organizacin. Por ejemplo, se podra dedicar un servidor al departamento de contabilidad, y otro al
departamento de ventas. Si las necesidades de nuestra compaa de bicicletas llegaran a alcanzar este nivel,
necesitaramos considerar el uso de una red que soporte compartir recursos a nivel de archivos y grupos de
usuarios con derechos compartidos para los recursos de la red.
Actualmente, la mejor opcin para nuestra compaa es el uso de una red Trabajo en Grupo. Pero para
ofrecer una mayor flexibilidad y prepararse para una ampliacin posterior, hay otra opcin: crear una red
hbrida. As, aunque nuestra red bsica sea Trabajo en Grupo, instalaremos un equipo que har la funcin de
servidor de archivos. Con este enfoque, el acceso al servidor de archivos requiere una cuenta y permisos,
mientras que el acceso a los dems equipos de la red ser compartido.
Por tanto, tras sopesar estos factores, hemos llegado a la seleccin de nuestro diseo de red para esta
compaa de bicicletas: una red Trabajo en Grupo hbrida, con un nuevo equipo a instalar y configurar como
servidor de archivos, utilizada para centralizar la informacin de la compaa.

Hacer inventario
Tras decidirse sobre el diseo general de la red, el paso siguiente para crear una red es hacer inventario,
para determinar el hardware y software disponible y lo que necesitamos adquirir. Nuestra compaa de
bicicletas tiene equipos de tipos diversos, que van de antiguos 286 a un nuevo Pentium III, as como algunas
impresoras antiguas. Por tanto, ser necesario realizar algunas actualizaciones obvias para que esta red
pueda ponerse en marcha. Hacer inventario es un punto importante, ya que define el punto de partida para
la futura ampliacin de la red. Por ejemplo, si todos sus equipos ejecutan Microsoft Windows 95 o Windows
98, estar limitado a utilizar una red Trabajo en Grupo. Para pasar a una red basada en servidor en el
futuro, necesitar actualizar uno de los equipos para ejecutar NetWare o Windows NT, o agregar un nuevo
servidor que tenga instalado uno de estos sistemas operativos de red.
Para hacer inventario, necesita revisar estas cuatro categoras:

Hardware.
Software.
Equipo de telecomunicaciones.
Requerimientos de la red.

Revisin del hardware


Es un proceso simple, pero no debe tomarse a la ligera. Comience anotando las especificaciones de cada
equipo. Los detalles que recoja en esta etapa pueden ahorrarle tiempo a largo plazo. Como veremos
posteriormente, de cara a funcionar de forma efectiva, a menudo las redes requieren que el hardware y el
software cumplan ciertos estndares mnimos. Si sabe los detalles de la especificacin o los equipos
disponibles por adelantado, podr evitar muchos problemas posteriores.
Para cada equipo, necesita recoger informacin, incluyendo:

Marca y modelo.

Fabricante del procesador y velocidad.


Cantidad de memoria (RAM) instalada.
El tamao y fabricante de cada disco duro.
Detalles de cualquier otra unidad instalada, como unidades de CD-ROM y discos
removibles.
Monitor (marca, modelo y tamao).

Tarjeta de vdeo (marca, modelo y cantidad de memoria).

Cualquier perifrico instalado.

Tipo de bus (EISA, Micro Channel, ISA o PCI) del equipo y si quedan o no conectores

(slots) libres; necesitar conectores libres para instalar tarjetas de red.


Elabore una lista de los fabricantes y modelos de los dispositivos perifricos, tales como impresoras,
trazadores y digitalizadores, independientemente de que estn instalados o simplemente en una estantera.
Para cada uno de ellos, anote tambin si tiene los discos originales con los controladores.

Revisin del software


Tenga en cuenta todo el software que se est ejecutando en este momento en toda la futura red. Por
ejemplo, si va a pasar todos los equipos a Windows NT al instalar la nueva red, puede encontrar que algunos
de los antiguos programas utilizados a diario, ya no funcionarn. Tenga un especial cuidado al evaluar
programas personalizados y propietarios, tales como bases de datos de contabilidad, que hayan sido escritos
especficamente para la compaa. Puede que necesite contactar con el desarrollador para obtener
informacin sobre la ejecucin de programas particulares en la red. No todos estos programas funcionarn
en un entorno de red; el contrato de licencia de un producto puede que no permita el funcionamiento en red.
Para cada programa software, recoja la siguiente informacin:

Nombre del programa.


Nmero de versin del programa.
Disponibilidad de los disquetes o CD-ROM originales de instalacin.
Cualquier informacin sobre licencias.

Al llevar a cabo la revisin de nuestra compaa de bicicletas, anote tambin cualquier posible
incompatibilidad software entre los departamentos de la compaa. Por ejemplo, el departamento de
contabilidad podra estar usando Word Perfect, mientras que el departamento de ventas est usando
Microsoft Office. Si tiene previsto actualizarse algn da, ahora es el momento para realizar los cambios
necesarios y asegurarse de que se utiliza el mismo sistema en toda la compaa.

Revisin de los equipos de telecomunicaciones


Puede resultar extrao revisar los equipos de telecomunicaciones existentes al instalar una LAN, pero
actualmente ste es un elemento muy importante de la revisin, especialmente si piensa utilizar conexiones
Internet o algn tipo de servidor de acceso remoto. Pasar por alto algo tan simple como el nmero de lneas
telefnicas que hay en cada despacho puede tener un impacto importante posteriormente, si necesita tener
simultneamente conexiones a mdems y lneas de voz. Por ejemplo, si la compaa tiene un sistema de
telfonos automtico, aunque haya enchufes de telfono en cada despacho, puede que no soporten la
conexin de un mdem. En este caso, puede que se requiera una conexin separada para la comunicacin
de voz y datos. Adems, si la compaa est usando un servicio telefnico digital de alta velocidad, es
posible que no pueda conectarse con mdems estndar. No suponga que un conector telefnico estndar RJ11 va a ser suficiente para conectar un mdem y comenzar a navegar en la Web.

Requerimientos de la red
Tras examinar los recursos e instalaciones existentes, necesita definir los requerimientos de su red. Luego
adaptar estos requerimientos al hardware y software existente y a los dispositivos de telecomunicaciones
disponibles, y determinar los pasos que necesita llevar a cabo para desarrollar la red. Como mnimo,
necesitar considerar lo siguiente:

El tamao de las instalaciones (localizadas en una planta o varias plantas)


El nmero de usuarios.
Si la LAN se va a extender a varios edificios.
El entorno (oficinas, fabricacin, exteriores).
El medio de red actual, si lo hay.
Los conocimientos tcnicos de los usuarios.
El nivel de trfico de la red (actual y previsto para un futuro).
El nivel de seguridad.

Realizacin de un mapa
Ahora es el momento de esquematizar la red. Pero antes de que comience a recomendar un plano de la
red para nuestra compaa de bicicletas, primero necesitar realizar un mapa de todos los elementos
implicados. Durante este paso, debe considerar dos aspectos de la red: la distribucin fsica, incluyendo la
localizacin de cada elemento hardware y cmo est conectado con los dems, y la topologa fsica y lgica
de la red propuesta.
Utilice un plano o mapa de las instalaciones (o haga uno si no hay ninguno), y marque la posicin de los
equipos existentes.
El segundo paso es crear un esquema de la topologa de la red. No olvide incluir impresoras y otros
perifricos, como digitalizadores y mdems.
Documentar adecuadamente una red es la clave para resolver problemas con xito en el
futuro. Comencemos con el mapa de recursos y la revisin del equipo.

Seleccin del medio de la red


La seleccin del medio elegido no debe hacerse a la ligera. El coste de la instalacin puede ser muy
elevado, especialmente si es necesario hacerlo dos veces. Generalmente, el medio elegido estar relacionado
con los requerimientos geogrficos de la instalacin. Por ejemplo, si varias de las estaciones estn
localizadas en un entorno de fabricacin, donde se genera gran cantidad de ruido elctrico, puede que sea
necesario usar cable de fibra ptica, ya que no es afectado por seales elctricas. Por otro lado, en una
pequea oficina generalmente resultar adecuado usar un simple cable de par trenzado. Lo ms importante
a tener en cuenta no es el coste actual, sino el coste futuro. Ser consciente del coste al principio puede
limitar la escalabilidad y, por tanto, la vida til de la red.
En nuestra compaa de bicicletas, podemos decidir instalar nuestra red utilizando cable CAT 3 UTP. Esto
nos permitir tener una red funcional con nuestras siete estaciones, pero limitar la velocidad de nuestra red
a 10 Mbps. Dentro de cinco aos, que podramos tener hasta 30 o 50 estaciones, una red de 10 Mbps
resultara lenta. Sin embargo, si ahora utilizamos CAT 5 UTP, podemos actualizar nuestra red a 100 Mbps en
cualquier momento futuro, sin necesidad de recablear el edificio. Y el cable CAT 5 UTP slo cuesta un poco
ms por metro que el cable CAT 3 UTP.

Instalacin del medio de la red


La instalacin del medio de la red requiere habilidades especiales, y resulta recomendable dejrsela a un
instalador profesional de cable si la topologa es compleja. Sin embargo, con una topologa simple, las
habilidades necesarias pueden estar a nuestro alcance. Siguiendo con nuestro ejemplo de la compaa de
bicicletas, a continuacin vamos a ver el procedimiento de instalacin de un sistema de cableado Ethernet
CAT 5. (Tenga en cuenta que en este momento nos estamos centrando en los cables y an no estamos
preparados para conectar cualquiera de los dispositivos.)
La forma ms simple de disear una red en nuestro entorno de oficina es utilizar una estrella fsica. El
punto central de la estrella ser un panel de conexiones (un panel de conexiones es una batera de
conectores hembra RJ-45 que tiene terminales para conectar los cables).

En el otro extremo del cable, necesitar instalar una base CAT 5. Es similar a una base de telfono
estndar, pero utiliza una conexin RJ-45, igual que el panel de conexiones. Observe que este conector
tambin tiene terminales con cdigos de color.
Algunas bases CAT 5 tienen dos conjuntos de cdigos de colores, uno para las
terminaciones de cables 568A y otro para 568B. Asegrese de usar correctamente el
cdigo de colores de la base y del panel de conexiones.
Recuerde que al instalar el cable, cualquier cable que vaya a ir sobre el techo o bajo el suelo tiene que
cumplir las normas locales de construccin y proteccin contra incendios. No olvide usar cable de tipo
plenum cuando sea necesario.
Si tiene previsto instalar gran cantidad de cable y conexiones (paneles de conexiones o bases CAT 5),
puede que desee adquirir una herramienta para montar conectores o crimpador (punchdown tool; es una
pequea herramienta de mano que le permitir asegurarse de que los cables se conectan adecuadamente al
terminal o conector).

Conexin del medio a los equipos


Una vez instalado el medio, la conexin de los equipos es un proceso simple. Todas las conexiones se
realizan mediante cables de conexin CAT 5 (cables y conectores prefabricados, disponibles en diversos
colores). Un extremo del cable es conectado a la tarjeta de red del equipo y el otro a la base RJ-45. Si est
usando un hub, ver que hay pequeos cables de conexin entre el panel de conexiones y una salida del
hub. No se preocupe si ve que no hay ningn equipo conectado a una salida y el cableado est conectado al
hub. El hub detectar que ese segmento no est ocupado y lo ignorar.

Establecimiento de un entorno cliente/servidor


Las grandes redes estn basadas en el modelo cliente/servidor.

Computacin centralizada frente al modelo cliente/servidor


Las primeras redes estaban basadas en el modelo de computacin centralizada. Generalmente, en estas
redes un gran servidor (un equipo mainframe o gran equipo) manejaba todos los aspectos de la red,
mientras que cada usuario acceda al servidor principal desde un terminal. Como el equipo centralizado
gestionaba todas las tareas de clculo de alto nivel, generalmente los terminales eran econmicos, equipos
de bajo rendimiento. Actualmente, gracias a las mejoras obtenidas por la rpida evolucin del equipo
personal, el antiguo modelo centralizado est siendo sustituido por el modelo cliente/servidor. Hoy en da los
usuarios tienen toda la potencia de un equipo mainframe al alcance de sus dedos, con la ventaja aadida de
disponer de una red interconectada.

Computacin centralizada
En el entorno tradicional de grandes equipos, una aplicacin tal como una base de datos se ejecuta en un
gran equipo mainframe central y potente al que se accede mediante terminales. El terminal enva una
peticin de informacin al equipo mainframe; el mainframe recupera la informacin y la muestra en el
terminal.
La respuesta completa viaja desde el servidor a travs de la red, y es descargada en el cliente que hace la
peticin. El acceso a los archivos tiene lugar a travs del sistema operativo de red (NOS; Network Operating
System) y el cable. Hay muy poca coordinacin entre el terminal y el mainframe. Los datos son procesados
en el mainframe y luego entregados al terminal. La transferencia de datos entre el terminal y el mainframe
incrementa el trfico de la red y disminuye la velocidad de procesamiento de las peticiones de otros
terminales.

Computacin cliente/servidor

El trmino computacin cliente/servidor se refiere a un modelo en el que el procesamiento de datos es


compartido entre el equipo cliente y el equipo servidor, ms potente.
El enfoque cliente/servidor puede beneficiar a cualquier organizacin en la que muchas personas
necesiten acceder continuamente a grandes cantidades de datos.
La red cliente/servidor es la forma ms eficaz de ofrecer:

Acceso y gestin de bases de datos para aplicaciones tales como hojas de clculo,
contabilidad, comunicaciones y gestin de documentos.
Gestin de la red.

Almacenamiento centralizado de archivos.

Introduccin al modelo cliente/servidor


La mayora de las redes trabajan bajo el modelo cliente/servidor, tambin conocido como redes basadas
en servidor. Una estacin cliente realiza una peticin de datos que estn almacenados en un servidor. La
estacin cliente procesa los datos usando su propia CPU. Los resultados del procesamiento pueden ser
almacenados entonces en el servidor para su uso futuro. Los datos tambin pueden ser almacenados en la
estacin cliente, a los que pueden acceder otras estaciones cliente de la red. En las redes Trabajo en Grupo,
en las que no hay un servidor centralizado, cada estacin cliente acta a la vez como cliente y servidor.
Para ver un ejemplo de cmo funciona el modelo cliente/servidor vamos a observar una aplicacin de
gestin de bases de datos. En el modelo cliente/servidor, el software cliente utiliza el lenguaje de consulta
estructurado (SQL, Structured Query Language), para traducir lo que ve el usuario en una peticin que
pueda comprender la base de datos. SQL es un lenguaje de consulta de bases de datos similar al ingls
desarrollado originalmente por IBM para ofrecer un mtodo relativamente simple de manipular datos (la
manipulacin de datos incluye su introduccin, su recuperacin o su edicin).
Otros fabricantes de bases de datos se dieron cuenta de que sera ms fcil desarrollar aplicaciones de
bases de datos utilizando un lenguaje comn de bases de datos. Por tanto, stos dieron soporte a SQL, y se
convirti en un estndar de la industria. En la actualidad, la mayora de los sistemas de gestin de bases de
datos utilizan SQL.

El proceso cliente/servidor
La consulta a la base de datos es enviada por el cliente, pero procesada en el servidor. A travs de la red,
slo se devuelven los resultados hacia el cliente. El proceso de solicitar y recibir informacin consta de seis
pasos:
1.
2.
3.
4.
5.
6.

El cliente solicita datos.


La peticin es traducida a SQL.
La peticin SQL es enviada por la red al servidor.
El servidor de bases de datos busca en el equipo donde se encuentran los datos.
Los registros seleccionados son devueltos al cliente.
Los datos son presentados al usuario.

El entorno cliente/servidor tiene dos componentes principales:

La aplicacin, a menudo denominada como cliente o front-end.


El servidor de bases de datos, a menudo denominado como servidor o back-end.

El cliente
El usuario genera una peticin en el front-end. El cliente ejecuta una aplicacin que:

Presenta una interfaz al usuario.

Formatea las peticiones de datos.


Muestra los datos recibidos del servidor.

En un entorno cliente/servidor, el servidor no contiene el software de interfaz de usuario. El cliente es


responsable de presentar los datos en un formato que resulte til.
El usuario introduce las instrucciones desde el equipo cliente. El equipo cliente prepara la informacin
para el servidor. El equipo cliente enva una peticin de informacin especfica al servidor a travs de la red.
El servidor procesa la peticin, localiza la informacin adecuada y la devuelve al cliente a travs de la red. El
equipo cliente enva entonces la informacin a la interfaz, que presenta la informacin al usuario. El equipo
cliente tambin puede procesar adicionalmente la informacin, utilizando su propia CPU y software.

Uso del front-end


Los front-end pueden presentar a los usuarios la misma informacin de formas distintas, dependiendo de
la peticin. Por ejemplo, los datos que indican que Coln cruz por primera vez el ocano Atlntico en 1492,
pueden ser organizados y presentados en varios contextos, incluyendo:

Viajes ocenicos.
Descubrimientos de Coln.
Conquistas de 1492.
Mares cruzados por Coln.

Como otro ejemplo, vamos a considerar a nuestro fabricante de bicicletas personalizadas. La compaa
guarda toda la informacin sobre clientes y productos en una base de datos. Pero esta informacin puede ser
recuperada, organizada y presentada a travs del front-end de varias formas:

El departamento de publicidad puede enviar correos publicitarios a los clientes que tienen
un cierto cdigo postal.
Los distribuidores pueden saber cules son los artculos en stock.

Los departamentos de servicios pueden identificar cules son los clientes a los que hay que

dar servicio.
Los departamentos de pedidos pueden ver el historial de compras de cada cliente.

Los departamentos de contabilidad pueden evitar que un cliente moroso pida nuevos

productos.
Cada departamento necesita un front-end diseado para acceder a la base de datos comn y recuperar
informacin para una necesidad determinada.

Herramientas front-end
Existen diversas herramientas, aplicaciones y utilidades disponibles para el front-end para hacer que el
proceso cliente/servidor sea ms eficiente. Estas herramientas incluyen:
Herramientas de consulta. Estas herramientas utilizan consultas predefinidas y

capacidades propias de generacin de informes para ayudar a que los usuarios accedan a datos del
servidor.
Aplicaciones de usuario. Muchos programas habituales de aplicacin, como Microsoft

Excel, pueden ofrecer acceso front-end a bases de datos situadas en servidores. Otras, como
Microsoft Access, incluyen su propio SQL para ofrecer una interfaz para sistemas de gestin de
bases de datos de diversos fabricantes.
Herramientas de desarrollo de programas. Muchas instalaciones cliente/servidor

necesitan aplicaciones especiales front-end personalizadas para sus trabajos de recuperacin de


datos. Para ello, se dispone de herramientas de desarrollo de programas, como Microsoft Visual
Basic, para ayudar a los programadores a desarrollar herramientas front-end para acceder a datos
de servidores.

El servidor
Generalmente, en un entorno cliente/servidor el servidor se dedica a almacenar y gestionar datos. ste es
el lugar en el que se lleva a cabo la mayor parte de actividad relacionada con bases de datos. El servidor
tambin es denominado como el back-end del modelo cliente/servidor porque responde a las peticiones del
cliente. El servidor recibe las peticiones estructuradas de los clientes, las procesa y enva la informacin
solicitada al cliente de nuevo a travs de la red.
El software de base de datos del servidor de archivos responde a las peticiones de los clientes ejecutando
bsquedas. Como parte de un sistema cliente/servidor, slo devuelve el resultado de las bsquedas.
El procesamiento back-end incluye la ordenacin de datos, la extraccin de los datos solicitados y la
devolucin de los datos al usuario.
Adicionalmente, el software servidor para bases de datos gestiona los datos de una base de datos,
incluyendo operaciones de:

Actualizacin.
Borrado.
Insercin.
Seguridad.

Procedimientos almacenados
Los procedimientos almacenados son pequeas rutinas de procesamiento de datos preescritas, que
ayudan a los detalles del procesamiento de datos. Los procedimientos son almacenados en el servidor, y
pueden ser usados por el cliente.
Los procedimientos almacenados ayudan a procesar los datos. Un procedimiento almacenado puede ser
usado por cualquier nmero de clientes, evitando la necesidad de incorporar la misma rutina en el cdigo de
cada programa.
Estos procedimientos almacenados:

Realizan parte del procesamiento llevado a cabo generalmente en el cliente.


Reducen el trfico de la red, ya que una simple llamada del cliente al servidor puede iniciar
una serie de procedimientos almacenados, que en caso contrario requeriran varias peticiones.
Pueden incluir controles de seguridad para evitar que usuarios no autorizados ejecuten

algunos de los procedimientos.

Hardware del servidor


Generalmente, los equipos servidor de un entorno cliente/servidor deben ser ms potentes y rpidos que
los equipos cliente. Adems de un procesador de alta velocidad, estos equipos necesitan gran cantidad de
RAM y de espacio en unidades de disco. Estos equipos tambin deben ser capaces de gestionar:

Mltiples peticiones.
Seguridad.
Tareas de gestin de la red

Cualquier organizacin que implemente una red cliente/servidor debe usar servidores dedicados para
gestionar las funciones back-end.

Arquitectura cliente/servidor
Hay varias posibles organizaciones cliente/servidor:

Los datos pueden ser introducidos en un nico servidor.


Los datos pueden estar distribuidos entre varios servidores de bases de datos. Las
posiciones de los servidores dependern de la ubicacin de los usuarios y la naturaleza de los datos.
Los servidores de una WAN sincronizan peridicamente sus bases de datos para asegurarse

de que todos tienen los mismos datos.


Un data warehouse almacena grandes volmenes de datos y enva los datos ms

solicitados a un sistema intermedio que es capaz de formatear los datos en su forma ms


requerida. A menudo, esto descarga parte del procesamiento de datos del servidor principal a otros
servidores.

Ventajas del uso de un entorno cliente/servidor


La tecnologa cliente/servidor crea un potente entorno que ofrece muchas ventajas reales a las
organizaciones. Un sistema cliente/servidor bien planificado proporciona redes relativamente econmicas.
Estos sistemas ofrecen una capacidad de procesamiento del nivel de un mainframe, permitiendo en cambio
una fcil personalizacin para aplicaciones especficas. Como el modelo cliente/servidor slo enva los
resultados de una consulta a travs de la red, reduce el trfico de la red.
El modelo cliente/servidor utiliza un potente servidor para almacenar los datos. La estacin cliente puede
procesar parte o todos los datos solicitados. En una red cargada, esto implica que el procesamiento ser
distribuido con ms eficiencia que en un sistema tradicional basado en mainframe.
Como los servicios de archivos y los datos estn en el servidor back-end, resulta ms fcil administrar los
servidores y mantenerlos en un lugar seguro en una nica ubicacin. Los datos estn ms seguros en un
entorno cliente/servidor, ya que pueden ser guardados en un rea segura, lejos de los usuarios. Los datos
tambin estn ms seguros cuando se utiliza la seguridad basada en Windows NT Server para evitar el
acceso no autorizado a los archivos. Cuando los datos estn almacenados en un nmero limitado de
ubicaciones y son gestionados por una nica autoridad, las copias de seguridad se simplifican.

Utilizacin de controladores de dispositivo y tarjetas


de red
Sin una tarjeta de red adecuadamente configurada, nuestros equipos no podrn comunicarse con el medio
fsico.

La funcin de los controladores


Un controlador (a menudo llamado un controlador de dispositivos) es un software que permite a un
equipo trabajar con un dispositivo determinado. Aunque podemos tener instalado un dispositivo en un
equipo, el sistema operativo del equipo no puede comunicarse con este dispositivo hasta que se instala y
configura el controlador para dicho dispositivo. El software controlador es el que le dice al equipo cmo
trabajar con el dispositivo para que dicho dispositivo pueda realizar su tarea.
Existen controladores para prcticamente cualquier tipo de dispositivo y perifrico informtico,
incluyendo:

Dispositivos de entrada, tales como ratones.


Unidades y controladores de disquete y disco duro.
Dispositivos multimedia, tales como micrfonos, cmaras y grabadoras.
Tarjetas de red.
Impresoras, trazadores y unidades de cinta.

Generalmente, el sistema operativo del equipo trabaja con el controlador para hacer que el dispositivo
funcione. Las impresoras ofrecen un buen ejemplo de cmo se utilizan los controladores. Las impresoras
construidas por distintos fabricantes tienen distintas caractersticas y funciones. Es imposible que los
fabricantes de equipos y sistemas operativos incorporen en los nuevos equipos todo el software requerido

para identificar y trabajar con cada tipo de impresora. En lugar de ello, los fabricantes de impresoras crean
controladores disponibles para cada una de sus impresoras. Antes de que su equipo pueda enviar
documentos a una impresora, necesita instalar, o cargar, los controladores para dicha impresora, de modo
que su equipo pueda ser capaz de comunicarse con sta.
Como regla general, los fabricantes de componentes, tales como perifricos o tarjetas que deban ser
instaladas fsicamente, son responsables de suministrar los controladores para sus dispositivos. Por ejemplo,
los fabricantes de tarjetas de red son responsables de crear controladores para sus tarjetas. Los
controladores son incluidos, generalmente, en un disco suministrado con los equipos informticos cuando se
adquieren. Los controladores tambin pueden ser descargados desde un servicio tal como The Microsoft
Network (MSN), CompuServe, o el sitio Web o BBS del fabricante.

El entorno de red
Los controladores de red ofrecen comunicacin entre una tarjeta de red y el redirector de red que se
ejecuta en el equipo (el redirector es parte del software de red que acepta peticiones de entrada/salida (E/S)
de archivos remotos, y luego enva, o redirige las mismas por la red a otro equipo). El administrador de la
red usa un programa de utilidad para instalar el controlador. Durante la instalacin, el controlador es incluido
en el disco duro del equipo.

Controladores y el modelo OSI


Los controladores de tarjeta de red residen en el subnivel de control de acceso al medio del nivel de
enlace de datos del modelo de referencia OSI. El nivel de control de acceso al medio es responsable de
ofrecer acceso compartido a las tarjetas de red del equipo al nivel fsico. En otras palabras, los controladores
de tarjeta de red aseguran una comunicacin directa entre el equipo y la tarjeta de red. sta, a su vez,
establece un enlace entre el equipo y el resto de la red.

Controladores y software de red


Es habitual que el fabricante de una tarjeta de red ofrezca controladores al vendedor de software de red,
de modo que los controladores puedan ser incluidos con el software del sistema operativo de red.
La lista de compatibilidad hardware del fabricante del sistema operativo incluye los controladores que han
probado e incluido con el sistema operativo. Incluso si el controlador de una tarjeta determinada no ha sido
incluido con el sistema operativo de red, es habitual que el fabricante de la tarjeta de red incluya
controladores para la mayora de sistemas operativos populares en un disco incluido con la tarjeta. Sin
embargo, antes de comprar una tarjeta, debe asegurarse de que la tarjeta tiene un controlador que
funcionar con su sistema operativo de red particular.

Utilizacin de controladores
La utilizacin de controladores abarca varias tareas, incluyendo su instalacin, configuracin, actualizacin
y eliminacin.

Instalacin de controladores
Cada sistema operativo de red tiene su propio mtodo para instalar controladores. La mayora de
sistemas operativos de red populares utilizan interfaces grficas interactivas, o cuadros de dilogo que guan
al instalador a travs del proceso.
Por ejemplo, Microsoft Windows NT Server incluye una utilidad llamada Panel de control. Este emplea
cuadros de dilogo que llevan al usuario a travs del proceso de instalar un controlador de tarjeta de red.

Configuracin de controladores

Generalmente, las tarjetas de interfaz de red tienen opciones configurables que deben ser establecidas
correctamente para que la tarjeta funcione de forma adecuada.
La mayora de nuevas tarjetas de red son configurables por software o Plug and Play (PnP). No hay
interruptores DIP o jumpers para configurar. La configuracin se realiza mediante el software, durante la
instalacin de los controladores o una vez instalados, o (como en sistemas que cumplen la norma PnP, tales
como Microsoft Windows 95 o Windows 98) el sistema operativo intenta configurar el dispositivo hardware
automticamente. Aunque actualmente Windows NT 4.0 no sigue el estndar PnP, intentar reconocer sus
dispositivos. Si el intento no es satisfactorio, el sistema le indicar que introduzca los controladores desde un
disco suministrado por el fabricante. Si ya tiene el disco con los controladores correctos, a menudo resulta
tan simple como indicarle a Windows NT dnde encontrarlos.

Actualizacin de controladores
En ocasiones, un fabricante puede preparar opciones adicionales o modificaciones sobre un controlador,
para mejorar el rendimiento de un componente. Los fabricantes pueden enviar estos cambios en los
controladores por correo a los usuarios registrados, colocarlos en un boletn electrnico de Internet, o
ponerlos a su disposicin a travs de un servicio tal como The Microsoft Network (MSN), CompuServe o el
sitio Internet del fabricante. El usuario puede entonces descargar e instalar el controlador actualizado.
El proceso de actualizacin de controladores es similar al de su instalacin, aunque puede que primero
necesite eliminar el controlador antiguo. Asegrese de leer los archivos readme suministrados con el
software. Los archivos readme le informarn del procedimiento correcto de instalacin. Algunos
controladores, especialmente los que son descargados desde Internet o un boletn electrnico, vienen en
forma de archivos ejecutables. En este caso, pulse dos veces en el nombre de archivo y el archivo ejecutable
realizar la instalacin.

Eliminacin de controladores
En ocasiones, es necesario eliminar controladores, como cuando el controlador original entra en conflicto
con los nuevos controladores. Si est eliminando un dispositivo, elimine tambin simultneamente los
controladores, para asegurarse de que no haya conflictos entre los antiguos controladores y los nuevos que
van a ser instalados.
El proceso de eliminar un controlador es similar al de instalarlo.

Instalacin de tarjetas de red


La instalacin de una tarjeta de red puede ser tan simple como seguir unas instrucciones predefinidas o
llevar a un fallo frustrante. El mejor mtodo para minimizar los problemas es realizar primero una pequea
planificacin. Antes de adquirir tarjetas de red, resulta til tener en cuenta varios puntos importantes.

Tipo de conector de expansin


Una tarjeta de red es uno de los diversos tipos de tarjetas de expansin para un equipo personal. Como
hemos aprendido anteriormente, un equipo puede tener varios tipos de bus de expansin. Puede encontrarse
con buses ISA, EISA, Micro Channel y/o PCI.
Independientemente de que est comprando una tarjeta para un nico equipo o tarjetas para toda la red,
necesita conocer las respuestas a tres preguntas para cada uno de los equipos que piense conectar:
1.
2.
3.

Qu tipo de bus de expansin tiene?


Tiene un slot disponible para la tarjeta?
Qu tipo de cable se le va a conectar?

Tipo de tarjeta

No todas las tarjetas de red son iguales. Adems de estar diseadas para su instalacin en diferentes
buses de expansin, las tarjetas de red son especficas para un tipo de red. Por ejemplo, una tarjeta
diseada para trabajar en un sistema Ethernet no funcionar en un sistema Token Ring.

Velocidad de la red
Existen dos tipos de Ethernet: 10BaseT (10 Mbps) o 100BaseTX (100 Mbps). Muchas de las nuevas
tarjetas de red pueden funcionar a cualquiera de ambas velocidades, pero las tarjetas antiguas slo
funcionan a 10 Mbps. Al disear su red, asegrese de tener en cuenta las futuras necesidades de la red.
Puede que resulte ms eficiente comprar ahora tarjetas de red de doble velocidad que tener que comprar
nuevas tarjetas posteriormente.

Conexin al medio
Como ya hemos visto, existen diversos medios a elegir. Asegrese de examinar cuidadosamente las
tarjetas que adquiere, para comprobar que se adaptarn al cableado de la red. Algunas tarjetas tienen
conectores BNC o RJ-45; otras slo tienen uno de ambos.

Incorporacin de extras
La adquisicin de tarjetas de red con luces de diagnstico puede resultar una buena inversin que se
rentabilizar posteriormente. El objetivo de estos indicadores luminosos es mostrar el estado de la tarjeta y
de la red. Pueden decirle si la tarjeta est conectada correctamente (detecta la presencia de una red) y
cuando la tarjeta est procesando datos. Algunas tarjetas de red incluyen 1, 2 3 diodos LED visibles en la
parte exterior de el equipo. Generalmente, un indicador verde muestra que hay una conexin adecuada
entre la tarjeta y el medio. Habitualmente, una luz amarilla intermitente indica que la tarjeta est
procesando datos.

Instalacin de una tarjeta de red


Instalar una tarjeta de red es como instalar cualquier otra tarjeta de expansin. importante seguir un
procedimiento de instalacin:
1.
Lea la documentacin suministrada con la tarjeta. Anote cualquier requerimiento o
limitacin especial antes de comenzar la instalacin.
2.
Determine los nmeros de peticin de interrupcin (IRQ) y direcciones de E/S que estn
disponibles en el equipo. Esto resulta especialmente necesario si est realizando la instalacin en un
sistema operativo que no est equipado con tecnologa PnP. Generalmente, esto puede hacerse con
el software de informacin del sistema incluido con el sistema operativo del equipo.
3.
Configure los jumpers o interruptores si es necesario. Si la tarjeta no tiene jumpers ni
interruptores, utilice el software de instalacin para realizar los cambios una vez que haya instalado
la tarjeta de red. Consulte la documentacin.
4.
Desconecte el equipo y extraiga el cable de alimentacin.
5.
Siga los procedimientos adecuados de descarga electrosttica.
6.
Quite la tapa del equipo.
7.
Instale la tarjeta en un conector o slot libre.
8.
Vuelva a conectar los cables del equipo y conctelo antes de poner la tapa. De este modo,
si hay cualquier conflicto que requiera ajustes del hardware, no necesitar volver a quitar la tapa.
9.
Una vez que el nuevo hardware parezca funcionar correctamente (una vez resueltos los
posibles conflictos), vuelva a poner la tapa.
10.
Instale los controladores software adecuados.

Comprobacin de la compatibilidad hardware


Las redes dependen del hardware, y no todos los productos hardware son compatibles. El hardware de los
equipos plantea cuestiones similares. En algunos casos, dos elementos hardware simplemente no pueden
comunicarse entre s. Por ejemplo, considere una analoga con los recambios de automviles: dos piezas
pueden parecer similares y poder realizar la misma funcin, pero cada una est diseada para trabajar en un
vehculo diferente.

Problemas con el hardware


Las incompatibilidades hardware son un hecho diario. En la industria informtica actual, cientos de
fabricantes desarrollan hardware y software. Cada fabricante tiene su propia perspectiva sobre el mejor
mtodo para llevar a cabo la misma tarea, y cada uno ofrecer una solucin nica. Los temas de derechos
de autor y patentes complican an ms el tema.
La evaluacin y seleccin de hardware es una parte fundamental de la planificacin de la implementacin
de una red. Si tiene a su alcance el lujo de disear una red a partir de cero, puede seleccionar los fabricantes
o distribuidores y trasladarles el problema de la compatibilidad. Antes de realizar una compra, deles una lista
del hardware que piensa usar y pdales que le certifiquen que esos elementos son compatibles con sus
productos. Adems, no acepte demasiado pronto la opinin de un distribuidor. Por ejemplo, si est
considerando la adquisicin de dos dispositivos (X e Y), pregunte a los distribuidores de X si su producto es
compatible con Y y pregunte a los distribuidores de Y si su producto es compatible con X. Entonces compare
las respuestas obtenidas; stas pueden ayudarle a encontrar una incompatibilidad que, en otro caso, no
podra detectar.
Es probable que necesite crear una red a partir de un conjunto de hardware existente. En estos casos, la
probabilidad de que surjan problemas debidos a incompatibilidades hardware es bastante alta. En ocasiones,
resulta ms econmico descartar el hardware antiguo y comenzar de nuevo.
Las incompatibilidades ms habituales se producen entre el hardware y el software. El cambio o la
actualizacin del sistema operativo de un equipo o una red puede llevar a problemas importantes. Puede que
necesite actualizar los controladores hardware al mismo tiempo que el software. Asegrese de estudiar este
tema antes de comenzar.

Lectura de la documentacin
Lea toda la documentacin de los productos implicados. Puede que su hardware o su software tenga un
problema, o pueda entrar en conflicto con otro producto. Generalmente, el fabricante documentar estos
conflictos y dar una solucin. Si no encuentra la solucin en la documentacin suministrada, puede
contactar con el fabricante del producto y pedirle informacin sobre productos no documentados. Para ms
informacin, explore el sitio Web del fabricante.

Deteccin durante la instalacin


Al instalar un nuevo sistema operativo para un equipo o una red, generalmente su equipo intentar
detectar el hardware del sistema durante el proceso de instalacin, y cargar los controladores adecuados
para el mismo. Compruebe la lista de hardware detectado y asegrese de que coincide con el instalado en la
mquina. Por ejemplo, si est instalando Novell IntranetWare, la utilidad de instalacin examinar
automticamente su equipo, buscando hardware tal como discos duros, unidades de CD-ROM y tarjetas de
red. Si los dispositivos son reconocidos, los controladores adecuados para los mismos sern cargados
automticamente.

Comprobacin de los requerimientos mnimos


Como primer paso previo a la instalacin, asegrese de que supera los requerimientos mnimos sobre los
recursos del equipo. Estos recursos incluyen la velocidad del procesador, la memoria y el espacio en disco.
En la tabla se listan algunos requerimientos mnimos de hardware para software comn de red.

NetWare 5
Procesador

Procesador
Pentium

Windows NT
Server 4.0
486 33 MHz o
superior

Windows 98
486 66 MHz o
superior

Memoria

64 MB

16MB

16MB

Espacio en disco

200 MB

125 MB

225 MB

Disco

CD-ROM

CD-ROM

3,5 alta densidad

Monitor

VGA

VGA

VGA

Tarjeta de red

Recuerde que stos son los requerimientos mnimos publicados. Trate estos requerimientos mnimos
como si, por ejemplo, fuera a tener en cuenta que una bicicleta es el requerimiento mnimo para subir un
puerto de montaa. Puede hacerse, pero sera mucho ms fcil y divertido en un coche potente. Windows NT
Server funcionar con 16 MB de RAM y un procesador a 33 MHz, pero no lo har con rapidez.

Hardware de red
El hardware de red no es tan susceptible como el software a los conflictos y problemas de compatibilidad.
Estos dispositivos (repetidores, bridges, routers, brouters y gateways) funcionan en los dos niveles inferiores
del modelo de referencia OSI (los niveles fsico y de enlace de datos). Como estos dispositivos son comunes
a muchos tipos distintos de redes y funcionan principalmente con paquetes de datos, es menos probable que
presenten conflictos. Los fabricantes de estos productos cumplen estrictamente las normas 802.x del IEEE.
Por tanto, cualquier dispositivo que cumpla una norma IEEE puede comunicarse con otro dispositivo que
cumpla la misma norma o estndar. La nica situacin en la que puede esperar problemas de
incompatibilidad se produce cuando dos dispositivos cumplen estndares diferentes. Por ejemplo, las redes
Ethernet y Token Ring utilizan mtodos diferentes para acceder a la red. Por tanto, un dispositivo diseado
para cumplir el estndar Ethernet 802.3 no se comunicar con un dispositivo diseado para trabajar con el
estndar Token Ring 802.5.
En una red Trabajo en Grupo podemos compartir, o hacemos disponibles a travs de la red, cualquier
directorio o impresora que deseemos de forma que puedan ser accedidos por otros usuarios. En redes con
configuraciones de cliente/servidor, utilizaremos cuentas para establecer quin puede acceder a qu
archivos, directorios e impresoras.

Creacin de recursos compartidos en una red


Para empezar definiremos los recursos compartidos, examinaremos los recursos que se pueden compartir
en una red y veremos quin puede definir los recursos compartidos.

Cmo compartir recursos en una red


Antes de que pueda compartir recursos con otro equipo, su equipo tiene que tener instalado un software
cliente y tiene que estar configurado como cliente de una red. Tendr que configurar la identidad del equipo
en la red, permitir la comparticin y definir privilegios de acceso para los recursos que quiera compartir en
un equipo. El procedimiento para instalar y configurar el software del cliente depende del sistema operativo
que est utilizando y del sistema operativo de red con el que est tratando de compartir los recursos.

Cmo compartir ficheros y archivos


En su forma ms sencilla, compartir recursos entre equipos no es ms que el paso de archivos de un
equipo a otro mediante disquetes. Este mtodo impone restricciones severas en el volumen de los datos, en
la velocidad y en la distancia entre los puntos que comparten los datos, pero no obstante, este mtodo suele
ser til.
Otra tcnica para compartir recursos es conectar directamente dos equipos a travs del puerto de
comunicaciones serie (COM) de cada equipo. Para conectar los equipos de esta forma se requiere un cable
de conexin directa y software de comunicaciones serie. (Un cable de conexin directa conecta los pines de
salida del puerto serie de un equipo con los pines de entrada del puerto serie del otro.)
Para que se pueda utilizar la conexin fsica entre los dos equipos, es necesario que en cada equipo est
instalado un software de comunicaciones. Tiene que configurar un equipo como host, o servidor, y otro como
cliente. De esta forma, el equipo cliente tendr acceso a los datos del host. Aunque esto no es realmente

una red de rea local (LAN), es una forma prctica de


proporcionar una conexin temporal entre equipos para la
transferencia de archivos. Las conexiones directas por cable
se suelen utilizar para compartir archivos entre un equipo de
sobremesa y un ordenador porttil.
Compartir informacin de una forma eficiente no es tan
sencillo como conectar con cables los equipos. En un entorno
de red, con muchos usuarios y requerimientos de trabajo,
hay que definir privilegios de acceso, o permisos. Esto
permite a los usuarios de la red acceder a la informacin
correspondiente a las necesidades de su trabajo, mientras
que se bloquea el acceso a accesos no autorizados a datos
confidenciales o de valor.

Compartir en un entorno Trabajo en


Grupo
La forma ms sencilla y conveniente de trabajar en red es
Trabajo en Grupo. En este entorno de red, los datos se
comparten a nivel de unidad de disco o de carpeta. Se puede
compartir cualquier unidad de disco o cualquier carpeta de
una unidad de disco. Cada equipo comparte su unidad o sus
carpetas en la red y cada usuario es responsable de
configurar su forma de compartir.

Software
Para compartir en una red Trabajo en Grupo, independientemente del sistema operativo que se est
utilizando, primero hay que habilitar en el equipo el compartir archivos e impresoras. Cada sistema operativo
tiene sus propios mtodos para definir los recursos compartidos.

Cmo compartir impresoras, unidades de disco y carpetas


Una vez que se ha habilitado la comparticin de recursos, puede decidir qu unidades de disco, carpetas e
impresoras estn disponibles en la red. Las opciones de compartir incluyen discos duros, unidades de CDROM, unidades de disquete y carpetas. Para definir una impresora o una de estas unidades de disco como un
recurso compartido, tiene que definir cada uno como un recurso compartido y asignarle un nivel de acceso.
(No se pueden compartir dispositivos como escneres o mdems.) Recuerde que una vez que un recurso
est compartido en una red Trabajo en Grupo, estar disponible en toda la red.

Redes Microsoft Windows 95 y 98


Software
Microsoft Windows 95 y 98 incluyen varias opciones de software de cliente. El ms habitual es Cliente
para redes Microsoft de Microsoft. Para instalar el Cliente para redes Microsoft, abra el Panel de control y
haga doble clic en el icono Red. Haga clic en Agregar para que aparezca el cuadro de dilogo Seleccione
Cliente de red. Como est aadiendo un cliente de red Microsoft, seleccione Cliente y, a continuacin, haga
clic en Agregar.
Seleccione Microsoft en la lista Fabricantes y seleccione Clientes para redes Microsoft en la lista Clientes
de red. Para aadir al sistema el servicio de cliente seleccione Aceptar.
En este momento, necesitar aadir un protocolo de red. El cliente para redes Microsoft se puede utilizar
con los protocolos IPX/SPX, NetBEUI y TCP/IP. Seleccione el protocolo apropiado para su entorno de red.

Una vez que haya instalado el software del


Cliente para redes Microsoft podr compartir
recursos que utilice el protocolo SMB (Bloque
de mensajes del servidor) para compartir
archivos. Esto incluye a cualquier equipo que
utilice Windows 95 o 98, Windows NT
Workstation, Windows para trabajo en grupo o
LAN Manager.

Cmo compartir impresoras,


unidades de disco y carpetas
Una vez que ha definido la red en su equipo,
puede compartir en la red directorios, carpetas
e impresoras. Para compartir estos recursos
tiene que activar Compartir impresoras y
archivos.
Haga clic con el botn derecho sobre el icono
Entorno de red y seleccione Propiedades del
men para abrir el cuadro de dilogo Red. A
continuacin, haga clic en el botn Compartir
impresoras y archivos.
El cuadro de dilogo Compartir impresoras y
archivos contiene dos casillas de verificacin:

Permitir que otros usuarios


tengan acceso a mis archivos.
Permitir que otros usuarios

impriman en mis impresoras.


Puede seleccionar cualquiera de las dos
casillas de verificacin, o incluso las dos. Una vez
que haya activado las casillas de verificacin
deseadas, puede comenzar a compartir los
recursos de su equipo.
Aunque haya activado la comparticin de
recursos en su equipo, sus recursos no estarn
disponibles en la red hasta que no haya indicado
qu recursos desea compartir. Para compartir
una unidad de disco o una carpeta, abra el
Explorador de Windows, haga clic con el botn
derecho sobre el icono de la unidad de disco o
sobre el de la carpeta y seleccione Compartir en
el men. Esto muestra la ficha Compartir en el
cuadro de dilogo Propiedades correspondiente a
la unidad de disco o a la carpeta.
Si selecciona el botn de opcin Compartido como puede definir el nombre y aadir una breve descripcin
al recurso compartido. (El botn de opcin es un pequeo crculo que aparece en el cuadro de dilogo al lado
de cada opcin; cuando se seleccionan, aparece dentro de ellos un pequeo crculo negro.) En el rea Tipo
de acceso del cuadro de dilogo puede seleccionar el botn de opcin correspondiente a cualquiera de los
tres tipos de acceso. La seleccin de Slo de lectura restringe el acceso a una carpeta de forma que su
contenido pueda ser ledo y copiado, pero nunca puede ser modificado. Si selecciona Total se permite el
acceso completo al contenido de la carpeta; y si selecciona Depende de la contrasea obliga a que el usuario
tenga que introducir una contrasea para acceder al recurso.
Nota: Cuando se comparte un dispositivo o un recurso, ver que en Mi PC o en el Explorador
de Windows aparece una mano como parte del icono.

En el entorno de Windows NT, puede incorporar las


caractersticas de seguridad que proporciona el sistema
de archivos NTFS. Este sistema de archivos es una base
de datos relacional en que todo es considerado como un
archivo.

Software
Para instalar el software de red, hay disponibles
varios protocolos:

Cliente para redes NetWare.


Cliente para redes Microsoft.
NWLink NetBIOS.
Protocolo compatible con NWLink
IPX/SPX/NetBIOS.
Protocolo Internet (TCP/IP).

Para poder definir recursos compartidos en Windows


NT Server, tiene que tener derechos de administrador.

Cmo compartir directorios y archivos


Para compartir una carpeta localmente (tiene una sesin en una estacin de trabajo), haga clic con el
botn derecho en el icono de la carpeta y seleccione la opcin Compartir. Esto abrir el cuadro de dilogo
Propiedades. Aparecer seleccionada la ficha Compartir.
El nmero mximo de conexiones que se pueden definir en Windows NT Workstation es 10. La
configuracin de este valor es opcional.
Asigne permisos a la carpeta compartida. A travs de los cuadros de dilogo, puede limitar el nmero de
personas que pueden acceder a su carpeta o dar permiso a todos. Si hace clic en el botn Nuevo recurso
puede configurar varios recursos compartidos utilizando distintos nombres y asignando diferentes niveles de
permisos.
Para compartir las carpetas y las unidades de disco en Windows 2000, tiene que estar conectado como un
miembro del grupo Administradores, Operadores de servidor o Usuarios avanzados.
Para compartir una carpeta o una unidad de disco en Windows 2000, abra el Explorador de Windows y
localice la carpeta o unidad de disco que desee compartir. (Para abrir el Explorador de Windows, haga clic en
Inicio, seale Programas, seale Accesorios y, a continuacin, haga clic en el Explorador de Windows.) Haga
clic con el botn derecho y luego haga clic en Compartir. Haga clic en Compartir esta carpeta de la ficha
Compartir.
Para cambiar el nombre de la unidad de disco o de la carpeta compartida, introduzca un nombre nuevo en
Nombre del recurso compartido. El nombre nuevo es el que vern los usuarios cuando se conecten a esta
carpeta o unidad de disco compartida. El nombre actual de la carpeta o de la unidad de disco no cambia.

Para aadir un comentario a la carpeta o unidad de


disco compartida, introduzca el texto deseado en
Comentario. Para limitar el nmero de usuarios que
pueden conectarse a la vez a una carpeta o a una
unidad de disco compartida, haga clic en Permitir
debajo de Lmite de usuarios, e introduzca a
continuacin el nmero de usuarios.

Cmo compartir impresoras


Para compartir una impresora Windows
NT/Windows 2000 en una red Windows NT, haga clic
en Inicio, seleccione Configuracin y haga clic en
Impresoras. Haga clic con el botn derecho en la
impresora que va a compartir y seleccione Compartir
en el men. Haga clic en el botn Compartir como e
introduzca un nombre que pueda identificar
claramente a la impresora en la red. Una vez que
haya compartido e identificado la impresora, puede
configurar la seguridad de la impresora.

Redes AppleShare
Software
El software de servidor de archivos de Apple se denomina AppleTalk. Para compartir recursos con
AppleTalk hay que seguir estos pasos:

Para seleccionar un puerto de red. Seleccione el submen AppleTalk del Panel de


control y poder abrir el cuadro de dilogo AppleTalk. Ah puede seleccionar el puerto de conexin de
red apropiado.
Para activar AppleTalk. Para activar AppleTalk en un equipo, el equipo tiene que estar

conectado a una red AppleTalk. Para hacer eso, abra Apple Chooser y active el botn de opcin
Apple Talk.
Para compartir recursos. Defina su identidad en la red asignando un nombre al equipo.

Luego active el modo de compartir en el cuadro de dilogo File Sharing del Panel de control de
Apple.

Cmo compartir unidades de disco y carpetas


Al igual que en las redes Trabajo en Grupo, AppleShare proporciona una forma de compartir a nivel de
carpeta, pero no a nivel de archivo. Si el propietario del equipo que comparte un recurso ha definido algn
archivo o carpeta para que se pueda compartir, estarn disponibles a cualquiera que se conecte.
El propietario de una carpeta configura el modo de compartir una carpeta abriendo la ventana de
compartir carpeta. Desde el men Choose File, seleccione Get Info y haga clic en Sharing. Para cada usuario
o grupo listado, el propietario establece uno de los privilegios siguientes para trabajar con la carpeta:

Lectura y escritura.
Slo lectura.
Slo escritura (cuadro desplegable).
Ninguno.

Las restricciones tambin se pueden definir para las carpetas compartidas de forma que no puedan ser
modificadas por otras personas distintas al propietario. Para establecer esta restriccin, abra el cuadro de
dilogo Sharing Info y active la casilla de verificacin Cant move, rename, or delete this item (locked).

Cmo compartir impresoras

Para compartir una impresora que est conectada directamente a un equipo Apple, abra el cuadro de
dilogo Apple Chooser y seleccione la impresora que desea compartir. A continuacin, haga clic en el botn
Setup para abrir el cuadro de dilogo Sharing Setup. En este cuadro de dilogo, puede activar la casilla deverificacin Share this Printer e introducir un nombre y una contrasea (opcional) para la impresora.
Tambin puede activar la casilla de verificacin Keep Log of Printer Usage si desea guardar informacin
sobre la utilizacin de la impresora.

UNIX
El sistema operativo UNIX existe en un gran nmero de configuraciones y est disponible a travs de
varios fabricantes, o en el caso de Linux, desde una entidad que no se corresponde de ninguna manera con
una compaa. El soporte de UNIX para la interoperabilidad con otros sistemas operativos de red depende
del fabricante. Por ejemplo, Solaris Easy Access Server de Sun, incluye un soporte nativo para muchos
servicios de red Windows NT, como la autenticacin, servicios de archivos e impresoras y servicios de
directorio. Las distribuciones de Linux incluyen mdulos de acceso Apple para el acceso AppleTalk, software
de terceros como Samba, que hace que los sistemas de archivos UNIX estn disponibles para cualquier
equipo de la red que utilice el protocolo para compartir archivos SMB y mdulos para acceder a los sistemas
de archivos NTFS y MS-DOS.

Compartir en una red cliente/servidor


Compartir carpetas en una red basada en un servidor es similar a compartir en una red Trabajo en Grupo.
La principal diferencia est en el nivel de seguridad disponible, que se consigue con los servicios de
directorio del servidor. Microsoft Windows NT Server y Novell NetWare proporcionan permisos a nivel de
archivo, adems de permisos a nivel de impresora, unidad de disco y directorio.

Novell
A diferencia de otros sistemas operativos de red, NetWare no necesita activar el modo de comparticin
para hacer que estn disponibles los recursos del servidor. Esta activacin automtica es un parmetro
predeterminado de una red NetWare.
Una segunda diferencia es que el acceso a los recursos compartidos se realiza a travs de los privilegios
de cuenta de usuario y de grupo. En otras palabras, las impresoras, directorios y archivos no estn
propiamente restringidos.

Definicin y gestin de cuentas de red


A medida que aumenta el tamao de la red, el hecho de compartir recursos en sta puede comenzar a
presentar problemas. Por ejemplo, en las redes Trabajo en Grupo, se sacrifica un grado de seguridad para
ofrecer sencillez. Pero imagine las consecuencias de compartir un directorio de su departamento de
contabilidad (o del departamento de personal) en toda la red y quiz en todo el mundo a travs de una
conexin Internet. Por estas razones, entre otras, las redes de gran tamao utilizan redes basadas en
servidor. En un entorno cliente/servidor, los recursos compartidos se gestionan mediante cuentas. La
creacin de cuentas y la agrupacin de cuentas, son una herramienta necesaria para que el administrador
proporcione un mayor nivel de seguridad.

Cuentas de red
Las cuentas son la forma con la que los usuarios tienen acceso a impresoras, archivos y directorios
compartidos. Estas cuentas son creadas y gestionadas por el administrador de la red.
Una cuenta est compuesta de un nombre de usuario y de unos parmetros de inicio de sesin
establecidos para ese usuario. Estos parmetros pueden incluir desde qu equipos se puede acceder,
durante qu das y qu horas est permitido el acceso, contraseas y dems. Esta informacin es introducida
por el administrador y se guarda en la red por el sistema operativo. La red utiliza este nombre de cuenta
para comprobar la cuenta cuando un usuario intente iniciar una sesin.

Planificacin de grupos
Las cuentas de grupo no tienen privilegios de forma predeterminada. Todas las cuentas de usuario
obtienen sus derechos a travs de la pertenencia a un grupo Todas las cuentas de usuario de un grupo
podrn tener ciertos privilegios de acceso y actividades en comn, de acuerdo con el grupo en el que estn.
Si el administrador asigna derechos y permisos a un grupo, puede tratar al grupo como una cuenta.
Los derechos de acceso que se aplican a todo el sistema autorizan a un usuario a req lizar ciertas acciones
sobre el sistema. Por ejemplo, un usuario, como miembro de up grupo, puede tener el derecho de realizar
una copia de seguridad del sistema.
Los grupos se utilizan para:

Dar acceso a los recursos como archivos, directorios e impresoras. Los permisos que se
asignan a un grupo, se asignan automticamente a sus miembros.
Dar derechos para realizar tareas del sistema, como realizar y restablecer copias de

seguridad o cambiar la hora del sistema.


Reducir la comunicacin reduciendo el nmero de mensajes que se necesitan crear y

enviar.

Creacin de cuentas de grupo


Las redes pueden soportar cientos de cuentas. Hay ocasiones en las que el administrador tiene que
realizar operaciones sobre algunas o todas las cuentas. Por ejemplo, a veces el administrador necesita enviar
mensajes a un nmero elevado de usuarios para avisarles de algn evento o de una directiva de red. El
administrador podra necesitar identificar cada cuenta que realiza un acceso determinado. Si hay que
cambiar el acceso a 100 usuarios, el administrador tendr que cambiar 100 cuentas.
En cambio, si las 100 cuentas estuviesen colocadas en un grupo, bastara con que el administrador
enviase un mensaje a la cuenta del grupo, y cada miembro del grupo recibira automticamente el mensaje.
Se podran definir permisos para el grupo, y todos los miembros del grupo recibiran automticamente los
permisos. Las redes ofrecen una forma de reunir varias cuentas de usuario separadas en un tipo de cuenta
denominada un grupo. Un grupo no es ms que una cuenta que contiene otras cuentas. La principal razn
para implementar los grupos es la de facilitar la administracin. Los grupos son la forma apropiada para
ayudar al administrador a gestionar un nmero elevado de usuarios como una nica cuenta.
La forma ms sencilla de conceder permisos similares a un nmero elevado de usuarios es asignar los
permisos a un grupo. Luego se aaden los usuarios al grupo. Se sigue el mismo proceso para aadir
usuarios a un grupo existente. Por ejemplo, si el administrador necesita que cierto usuario tenga
capacidades administrativas en la red, el administrador har a ese usuario miembro del grupo
Administradores.

Creacin de cuentas de usuario


Todas las redes tienen una utilidad que puede ser utilizada por el administrador de forma que pueda
introducir nuevos nombres de cuenta en la base de datos de seguridad de la red. A este proceso se le suele
denominar como creacin de un usuario.
Hay algunos convenios para la denominacin de usuarios y grupos. A no ser que se diga lo contrario, en el
equipo que se est administrando (y en el caso de Windows NT, en el dominio), un nombre de usuario no
puede ser igual que otro nombre de usuario o de grupo. Cada sistema operativo de red tiene su propio
conjunto de caracteres que pueden ser utilizados, pero normalmente, el nombre de usuario puede contener
cualquier carcter alfanumrico en mayscula o minscula. Hay algunas excepciones estndar / \ : ; I =,
+ *? < > que no se pueden utilizar en nombres de usuario.
Los sistemas operativos de red tambin pueden contener informacin como el nombre completo del
usuario, una descripcin de la cuenta o del usuario, y la contrasea de la cuenta.

Introduccin de la informacin del usuario: La nueva cuenta de usuario contiene informacin que
define a un usuario en el sistema de seguridad de la red. sta incluye:

El nombre de usuario y contrasea.


Privilegios del usuario para acceder al sistema y a sus recursos.
Los grupos a los que pertenece la cuenta.

Configuracin de los parmetros del usuario: Los administradores pueden configurar una serie de
parmetros de los usuarios. Entre ellos estn:

Tiempos de conexin. Para restringir las horas a las que se pueden conectar los usuarios.
El directorio inicial. Para dar al usuario un lugar en el que pueda guardar sus archivos.
La fecha de caducidad. Para limitar el acceso temporal de un usuario a la red.

Cuentas de usuario clave: Los sistemas operativos de red estn diseados con ciertos tipos de cuentas
de usuario creadas y que se activan automticamente durante la instalacin.
La cuenta inicial: cuando se instala un sistema operativo de red, el programa de instalacin crea
automticamente una cuenta con autoridad plena sobre la red. Entre otras tareas puede:

Iniciar la red.
Configurar los parmetros de seguridad iniciales.
Crear otras cuentas de usuario.

En el entorno de red Microsoft, esta cuenta se denomina administrador. En el entorno de Novell, esta
cuenta se conoce como supervisor. Y en el entorno de Linux esta cuenta se conoce como root.
La primera persona que suele conectarse a la red suele ser la persona que instala el sistema operativo de
red. Una vez que inicia la sesin como administrador, esa persona tiene control pleno sobre todas las
funciones de la red.
La cuenta Invitado: esta cuenta predeterminada est dirigida a aquellas personas que no tienen una
cuenta de usuario, pero necesitan acceder a la red de forma temporal.

Contraseas
Las contraseas no son necesariamente requeridas por un sistema operativo de red. En situaciones en las
que la seguridad no es un problema, es posible modificar una cuenta de forma que no vuelva a necesitar una
contrasea.
Sin embargo, en la mayora de las circunstancias, son necesarias las contraseas para ayudarle a
mantener la seguridad de un entorno de red. Lo primero que debera hacer un administrador al crear una
cuenta es introducir una contrasea inicial. Esto previene que usuarios no autorizados se puedan conectar
como administradores y crear cuentas. Los usuarios podran crear su propia contrasea y cambiarla
peridicamente. El administrador de la cuenta puede requerir esto a los usuarios automticamente
configurando una propiedad para el cambio de contrasea en un intervalo de tiempo.
Hay algunas pautas que se suelen seguir para la utilizacin de contraseas. Todos los usuarios,
incluyendo al administrador deberan:

Evitar contraseas obvias como las fechas de nacimiento, nmeros de seguridad social o
los nombres de las parejas, hijos, mascotas y dems.
Recuerde la contrasea en lugar de escribirla en un papel y pegarla en el monitor.

Recuerde la fecha de caducidad de la contrasea, si es que la hay, de forma que cambie la

contrasea antes de que caduque y as evitar el bloqueo de la cuenta por parte del sistema.

El administrador debe quedar informado sobre los cambios de empresa de los empleados o si por algn
otro motivo ya no van a ser miembros del grupo. En este caso, el administrador debera desactivar la
cuenta.

Desactivacin y eliminacin de cuentas


En algunas ocasiones un administrador necesitar prevenir que se acceda a una cuenta de la red. Para
esto podr desactivar la cuenta o eliminarla.
Desactivacin de una cuenta: si una cuenta slo se desactiva, sigue existiendo en la base de datos de
las cuentas del sistema, pero nadie puede utilizarla para iniciar una sesin en la red. Una cuenta desactivada
es como si no existiese.
Es mejor que el administrador desactive una cuenta una vez que se haya enterado que el usuario ya no la
va a utilizar. En el caso de que la cuenta no vaya a ser utilizada nunca ms, habr que borrarla.
Eliminacin de una cuenta: la eliminacin de una cuenta elimina de la red la informacin del usuario de
la base de datos de las cuentas; el usuario ya no tendr acceso a la red. Se podr borrar una cuenta de
usuario cuando:

El usuario haya abandonado la organizacin y ya no tenga ninguna razn ocupacional para


utilizar la red.
Haya acabado el contrato de trabajo del usuario.

El usuario haya cambiado de puesto de trabajo en la empresa y ya no necesite utilizar la

red.

Administracin de cuentas en un entorno Windows NT


Cuentas de grupo en Windows NT
Microsoft Windows NT utiliza cuatro tipos de cuentas, como se describe en la seccin siguiente.

Tipos de grupos
En un entorno de red se utilizar los grupos locales, globales, de sistema e incorporados.
Grupos locales. Estn implementados en la base de datos local de cada equipo. Los

grupos locales contienen cuentas de usuario y otros grupos globales que se necesitan para tener
acceso, y poder definir derechos y permisos sobre un recurso en un equipo local. Los grupos locales
no pueden contener a otros grupos locales.
Grupos globales. Se utilizan en todo el dominio, y se crean en un controlador principal de

dominio (PDC) en el dominio en el que existen las cuentas de usuario. Los grupos globales pueden
contener slo cuentas de usuario del dominio en el que se ha creado el grupo global. Aunque se
pueden asignar permisos a los recursos para un grupo global, los grupos globales slo se deberan
utilizar para agrupar cuentas de usuario del dominio. Los miembros de un grupo global obtienen
permisos para un recurso cuando se aade un grupo global a un grupo local.
Grupos de sistema. Estos grupos organizan automticamente los usuarios para la

utilizacin del sistema. Los administradores no deberan incluir a los usuarios en estos grupos; los
usuarios son miembros predeterminados o se convierten en miembros durante la actividad de la
red. No se puede cambiar la pertenencia.
Grupos incorporados. Los grupos incorporados son ofrecidos como una caracterstica por

muchas marcas de productos de red, y como su nombre indica, se incluyen con el sistema operativo
de red. Los administradores pueden crear cuentas y grupos con los permisos correspondientes para
realizar tareas tpicas de las redes, como son las tareas de administracin y mantenimiento; sin
embargo, los fabricantes se han ahorrado el problema de estos grupos y cuentas proporcionando la
creacin de grupos locales o globales durante la instalacin inicial.
Los grupos incorporados se dividen en tres categoras:

Miembros del grupo de


administradores, que tienen
posibilidades para realizar cualquier
tipo de tarea en un equipo.
Miembros del grupo de

operadores, que tienen posibilidades


limitadas para realizar ciertas tareas.
Miembros de otros grupos,

que tienen posibilidades para realizar


tareas limitadas.
Microsoft Windows NT Server ofrece los
siguientes grupos incorporados.
El grupo Administradores inicialmente contiene administradores locales y de dominio. Los miembros de
este grupo pueden crear, eliminar y gestionar cuentas de usuarios, grupos globales y grupos locales. Pueden
compartir directorios e impresoras, definir permisos y derechos sobre los recursos, e instalar archivos y
programas del sistema operativo.
Los grupos Usuarios e Invitados, que son globales, contienen usuarios de dominio que pueden realizar
tareas para las que se les haya dado permiso. Tambin pueden acceder a los recursos a los que se les haya
dado permiso. Los grupos de usuarios pueden ser modificados por los administradores.
El grupo Operadores de servidor, que slo puede ser modificado por los administradores, puede
compartir y hacer que un recurso deje de estar compartido, bloquear o retirar el bloqueo del servidor,
formatear discos del servidor, iniciar sesiones en los servidores, hacer copias de los servidores y
restaurarlas, y apagar los servidores.
El grupo Operadores de impresin, que slo puede ser modificado por los administradores, puede
compartir, hacer que una impresora deje de esta compartida y gestionar impresoras. Este grupo tambin se
puede conectar localmente a los servidores y apagar los servidores.
Los Operadores de copia se pueden conectar localmente, hacer copias de seguridad y restaurar copias
de seguridad del servidor, y apagar servidores.
Los Operadores de cuentas pueden crear, eliminar y modificar usuarios, grupos globales y grupos
locales, pero no pueden modificar los grupos Administradores y Operadores de servidor.
El grupo Duplicadores, que puede ser modificado por los administradores, Operadores de cuentas y
Operadores de servidor, se utiliza junto con el Servicio duplicador de directorios.

Creacin de grupos en Windows NT


La interfaz de gestin de grupos en Microsoft Windows NT, se denomina Administrador de usuarios para
dominios y la puede encontrar en el men Inicio. Haga clic en Programas y seleccione Herramientas
administrativas (comn).
En el Administrador de usuarios, haga clic en Grupo local nuevo en el men Usuario. Esta seleccin le
presenta un cuadro de dilogo para introducir la informacin para crear un nuevo grupo local.
El campo Nombre de grupo identifica al grupo local. Un nombre de grupo no puede ser igual que otro
nombre de grupo o de usuario en el dominio o equipo que se est administrando. Puede contener cualquier
carcter en mayscula o minscula, y no se admiten / \ : ; I =+ *? < >.
El campo Descripcin contiene texto que describe al grupo o a los usuarios del grupo. El campo Miembros
muestra los nombres de usuario de los miembros del grupo.

Una cuenta de grupo recin creada no tendr


miembros hasta que el administrador le asigne uno
o ms usuarios existentes. El administrador hace
esto haciendo clic en Agregar en el cuadro de
dilogo y seleccionando la cuenta de usuario que
desea aadir.

Cuentas de usuario en Windows NT


Todas las herramientas de administracin de la
red se encuentran en el men Inicio, Programas,
Herramientas administrativas (Comn). La utilidad
de red para la creacin de cuentas en Microsoft
Windows NT Server se denomina Administrador de
usuarios para dominios. Para administrar cuentas de usuario,
haga clic en Inicio, seleccione Programas y haga clic en
Herramientas administrativas (Comn).
Una vez que abra el Administrador de usuarios, en el
men Usuario, seleccione la opcin Usuario nuevo. Aparecer
una ventana para que introduzca la informacin para crear
un nuevo usuario.
Windows NT Server ofrece una caracterstica para la copia
de cuentas. Un administrador puede crear una plantilla que
tenga caractersticas y parmetros comunes a varios
usuarios. Para crear una cuenta nueva con las caractersticas
de la plantilla, seale la cuenta plantilla, seleccione Usuario,
Copiar (F8), e introduzca el nombre del nuevo usuario y otra
informacin de identificacin (nombre completo, descripcin
y dems).

Perfiles
Puede ser til para un administrador estructurar un entorno de red para ciertos usuarios. Por ejemplo,
esto podra ser necesario para mantener niveles de seguridad, o para evitar que los usuarios que no estn lo
suficientemente familiarizados con los equipos y las redes puedan tener acceso pleno al sistema.
Entre los perfiles que se suelen utilizar para configurar y mantener los inicios de sesin de los usuarios, se
incluyen:

Conexin de impresoras.
Configuracin regional.
Configuracin de sonido.
Configuracin de ratn.
Configuracin de la pantalla.
Otras configuraciones definidas por el usuario.

Los parmetros de los perfiles pueden incluir condiciones especiales para las sesiones e informacin sobre
dnde puede el usuario guardar archivos personales.
Despus de la instalacin, Microsoft Windows NT Server desactiva de forma predeterminada la cuenta
Invitado. Si se quiere utilizar, el administrador de la red tendr que activar la cuenta.
Windows NT Server utiliza la ventana Propiedades de usuario en el Administrador de usuarios para
desactivar usuarios. Para desactivar un usuario, haga doble clic sobre el nombre de la cuenta, seleccione la
casilla de verificacin Cuenta desactivada y a continuacin haga clic en Aceptar. Ahora la cuenta est
desactivada.

Para eliminar una cuenta, seleccione la cuenta que


desee eliminar en el Administrador de usuarios y
presione la tecla SUPRIMIR. Aparece un cuadro dilogo.
Si hace clic sobre Aceptar, aparecer otro cuadro de
dilogo para pedirle confirmacin sobre la eliminacin
de la cuenta especificada. Si hace clic sobre S
eliminar la cuenta; si hace clic sobre No cancelar la operacin.
Nota: La eliminacin de una cuenta elimina permanentemente la cuenta, junto con sus
permisos y derechos asociados. Si vuelve a crear la cuenta de usuario con el mismo nombre no
volver a restaurar los derechos o permisos del usuario. Cada cuenta de un usuario tiene un
identificador de seguridad nico (SID) ; la eliminacin y posterior creacin de un usuario
generar un SID nuevo sin reutilizar el anterior. Los procesos internos de Windows NT hacen
referencia a SID de la cuenta en lugar de al nombre de la cuenta de usuario o del grupo.

Administracin de cuentas en un entorno Apple


El entorno de red predeterminado incluye dos usuarios: la persona que ha instalado el sistema operativo y
un invitado. La administracin de una red se convierte en una tarea sencilla mediante la creacin de usuarios
y grupos.

Creacin de usuarios y grupos


En el Apple Chooser seleccione Users & Groups para abrir el Panel de control de Users A Groups. Este
cuadro de dilogo lista todos los usuarios y grupos de la computadora, y le permite crear, editar, duplicar y
eliminar usuarios y grupos a medida que sea necesario. En AppleShare hay tres categoras de usuarios:

Owner.
User/Group.
Everyone.

Para crear un usuario nuevo, haga clic en el botn New User e introduzca la informacin correspondiente
de este usuario. Podr definir un nombre de usuario, una contrasea, los grupos a los que pertenece el
usuario y si se le permite o no al usuario cambiar la contrasea.
Para crear un grupo nuevo, haga clic en el botn New Group e introduzca la informacin correspondiente
de este grupo. Podr definir un nombre de grupo y el nombre de los usuarios que son miembros del grupo.

Administracin de cuentas en un entorno NetWare


La base de la seguridad y las cuentas de NetWare son los Servicios de directorio de NetWare (NDS,
NetWare Directory Services). Los NDS son una base de datos organizada jerrquicamente.
La seguridad se establece a tres niveles.
Cuentas. Este nivel incluye nombres de usuario, contraseas, tiempo de estacin y otras

restricciones.
Derechos de Trustee. Este nivel controla los directorios y archivos a los que puede

acceder un usuario. Entre estos derechos se incluyen la creacin, lectura, eliminacin o escritura de
archivos.
Atributos de directorio y archivos. Este nivel determina qu acciones pueden realizar

los usuarios sobre el archivo o sobre el directorio. Entre estas acciones se incluyen compartir,
eliminar, copiar, veo o editar.
NetWare utiliza varios convenios para los nombres. Los nombres tienen que ser nicos, no pueden incluir
espacios y pueden tener hasta 64 caracteres alfanumricos sin distinguir entre maysculas y minsculas.

Configuracin y administracin de usuarios y grupos


Antes de crear, eliminar o administrar usuarios o grupos, tiene que estar conectado a la red desde una
estacin de trabajo o desde el servidor con privilegios de administrador. Una vez que se haya conectado,
puede ejecutar la herramienta de administracin fcil de Novell (NEAT; Novell Easy Administration Tool) para
comenzar a administrar los usuarios y los grupos. Para hacer esto, haga doble clic en el icono NEAT. En la
parte izquierda de la interfaz de usuario aparecer el rbol que muestra todos los objetos de la red y sus
relaciones. En la parte derecha aparecen las propiedades del objeto seleccionado.
Para crear una cuenta de usuario para un usuario nuevo, seleccione User en el men New de NEAT o haga
clic en el botn Add a New User de la barra de herramientas. Esto abrir un cuadro de dilogo en el que
podr introducir la informacin requerida, incluyendo el nombre completo del usuario, el nombre de conexin
y el directorio inicial.
Pulse el botn Siguiente para pasar a la pgina siguiente y aada este usuario a un grupo. Una vez que
haya aadido el usuario a un grupo, haga clic en el botn Siguiente para pasar a la pgina siguiente e
introducir la informacin de la contrasea. Si se deja en blanco, el usuario no necesitar contrasea para
iniciar una sesin. Para crear otros usuarios, active la casilla de verificacin Create another user antes de
seleccionar el botn Finish.
Para eliminar un usuario, seleccione el objeto User del directorio en el men NEAT. A continuacin, en el
men Edit, seleccione Delete selected item y haga clic en Yes.
Aviso: Puede tener problemas si elimina un usuario que tenga relaciones con otro
objeto, y dicho objeto est basado en el usuario que quiere eliminar.
La administracin de grupos es similar a la administracin de usuarios. En el men NEAT, seleccione Add
a New Group. Esto ejecutar el asistente para nuevos grupos. Asegrese de seguir los convenios para los
nombres a la hora de asignar un nombre para el grupo. Una vez que haya creado el grupo, puede
seleccionar el grupo y aadirle usuarios.
Nota: Slo puede aadir los usuarios que aparezcan en el directorio.

Edicin de propiedades de usuario o de grupo


Ver o modificar las propiedades de un objeto es sencillo. Abra la herramienta de administracin NEAT y
seleccione el icono del objeto del directorio de la parte izquierda. En la parte derecha estn las hojas de
propiedades del objeto. Las propiedades del objeto estn organizadas en fichas. Las propiedades de los
usuarios estn organizadas en cinco fichas (General, Groups, Applications, Security y Login Script). Las
propiedades de los grupos estn organizadas en tres fichas (Users, Security y Applications).

Administracin de cuentas en un entorno UNIX


La mayor parte de la informacin de configuracin de UNIX est guardada en archivos de texto que se
pueden ver cuando sea necesario. Estos archivos de texto se pueden editar manualmente para aadirles
usuarios y grupos y configurar sus permisos. Debido a que cada versin de UNIX vara en los detalles de la
forma de modificar estos archivos, los nombres y localizaciones de estos archivos varan de un fabricante a
otro. Lo mismo ocurre con las distribuciones de Linux, en las que las localizaciones de los archivos y de los
directorios pueden ser diferentes. Una interfaz grfica suele facilitar al administrador tratar con estas
diferencias, ya que los parmetros de usuario y de grupo se pueden configurar mediante cuadros de dilogo
interactivos.

Usuarios y grupos en UNIX


La cuenta inicial, el usuario administrador, suele denominarse root. El otro nombre a recordar es nobody.
Grupos predeterminados de UNIX pueden ser root, bin, daemon, tty, disk, lp, mail, news, dialout, trusted,
modem, users y dems.

La versin de libre distribucin de UNIX conocida como Linux crea una serie de cuentas. Las cuentas que
se crean dependen del sistema operativo base y del software instalado. El usuario administrador, root,
siempre se crea. Se crean otras cuentas predeterminadas, pero no el sentido que tenemos de las cuentas.
Incluyen procesos como el protocolo de transferencia de archivos (ftp) e impresoras (lp).
La seguridad, proteccin de los equipos conectados en red y de los datos que almacenan y comparten, es
un hecho muy importante en la interconexin de equipos. Cuanto ms grande sea una empresa, ms
importante ser la necesidad de seguridad en la red. Nuestro inters va ms all del hecho de los
procedimientos para compartir. En realidad vemos la comparticin desde la perspectiva de establecer y
mantener la seguridad en la red y en los datos.
La seguridad es bastante ms que evitar accesos no autorizados a los equipos y a sus datos. Incluye el
mantenimiento del entorno fsico apropiado que permita un funcionamiento correcto de la red.

Implantacin de la seguridad en redes


La planificacin de la seguridad es un elemento importante en el diseo de una red. Es mucho ms
sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos.

Planificacin de la seguridad de la red


En un entorno de red debe asegurarse la privacidad de los datos sensibles. No slo es importante
asegurar la informacin sensible, sino tambin, proteger las operaciones de la red de daos no intencionados
o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fcil a los datos
por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es
responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida
tarda. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:

Acceso no autorizado.
Soborno electrnico
Robo.
Dao intencionado o no intencionado.

La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de
estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En
definitiva, libre de estas amenazas.

Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que
trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que
una LAN que enlaza equipos en una pequea organizacin de voluntarios.

Configuracin de las polticas o normativas


Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y polticas que
no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las polticas
que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se
producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.

Prevencin

La mejor forma de disear las polticas de seguridad de los datos es optar por una perspectiva preventiva.
Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la
prevencin requiere que el administrador conozca todas las herramientas y mtodos disponibles que
permiten mantener la seguridad de los datos.

Autenticacin
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contrasea vlida. Dado
que las contraseas se vinculan a las cuentas de usuario, un sistema de autenticacin de contraseas
constituye la primera lnea de defensa frente a usuarios no autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticacin engandonos con
una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden entrar
en el sistema con un nombre y contrasea nica. Esto slo puede proporcionar a un usuario acceso completo
a la red, de forma que cualquier cosa que se comparta est disponible para este usuario. La autenticacin
funciona slo en una red basada en servidor, donde el nombre y contrasea de usuario debe ser autenticada
utilizando para ello la base de datos de seguridad.

Entrenamiento
Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente
entrenado probablemente va a causar, de forma accidental, un nmero menor de errores que un principiante
sin ningn tipo de experiencia, que puede provocar la prdida de un recurso daando o eliminando datos de
forma definitiva.
El administrador debera asegurar que alguien que utiliza la red est familiarizado con sus procedimientos
operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una
gua breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios
asistan a las clases de entrenamiento apropiadas.

Equipamiento de seguridad
El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad fsica para el
hardware de la red. La magnitud de la seguridad requerida depende de:

El tamao de la empresa.
La importancia de los datos.
Los recursos disponibles.

En una red peer-to-peer, algunas veces existen polticas de seguridad hardware no organizadas y los
usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red
basada en servidor, la seguridad es responsabilidad del administrador de la red.

Seguridad de los servidores


En un gran sistema centralizado, donde existe una gran cantidad de datos crticos y usuarios, es
importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.
No resulta muy habitual que algunos individuos quieran demostrar sus capacidades tcnicas cuando los
servidores presentan problemas. Ellos pueden o no saber qu se est realizando. Resulta mucho ms
apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solucin ms
sencilla pasa por encerrar los servidores en una habitacin de equipos con acceso restringido. Esto puede no
resultar viable dependiendo del tamao de la empresa. No obstante, encerrar los servidores en una oficina
incluso en un armario de almacn es, a menudo, viable y nos proporciona una forma de intentar garantizar
la seguridad de los servidores.

Seguridad del cableado

El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite seales electrnicas que
simulan la informacin que transporta. La informacin transportada en estas seales se puede monitorizar
con dispositivos electrnicos de escucha. Adems, se puede intervenir el cable de cobre pudiendo robar la
informacin que transmite en el cable original.
Slo el personal autorizado debera tener acceso al cable que transporta datos sensibles. Una planificacin
apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable
puede instalarse dentro de la estructura del edificio a travs del techo, paredes y falsos techos.

Modelos de seguridad
Despus de implementar la seguridad en los componentes fsicos de la red, el administrador necesita
garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daos accidentales o
deliberados. Las polticas para la asignacin de permisos y derechos a los recursos de la red constituyen el
corazn de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos
hardware:

Comparticin protegida por contrasea o seguridad a nivel de comparticin


Permisos de acceso o seguridad a nivel de usuario.

Comparticin protegida por contrasea


La implementacin de un esquema para compartir recursos protegidos por contraseas requiere la
asignacin de una contrasea a cada recurso compartido. Se garantiza el acceso a un recurso compartido
cuando el usuario introduce la contrasea correcta.
En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos. Para ilustrar
esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas operativos se pueden compartir los
directorios como slo lectura, total o depende de la contrasea.

Slo lectura. Si un recurso compartido se configura de slo lectura, los usuarios que
conocen la contrasea tienen acceso de lectura a los archivos de este directorio. Pueden visualizar
los documentos, copiar a sus mquinas e imprimirlos, pero no pueden modificar los documentos
originales.
Total. Con el acceso total, los usuarios que conocen la contrasea tienen acceso completo

a los archivos de este directorio. En otras palabras, pueden visualizar, modificar, aadir y borrar los
archivos del directorio compartido.
Depende de la contrasea. Depende de la contrasea implica configurar una

comparticin que utiliza dos niveles de contraseas: Contrasea de slo lectura y Contrasea
de acceso total. Los usuarios que conocen la contrasea de slo lectura tienen acceso de lectura y
los usuarios que conocen la contrasea de acceso total tienen acceso completo.
El esquema de compartir utilizando contrasea es un mtodo de seguridad sencillo que permite a alguien
que conozca la contrasea obtener el acceso a un recurso determinado.

Permisos de acceso
La seguridad basada en los permisos de acceso implica la asignacin de ciertos derechos usuario por
usuario. Un usuario escribe una contrasea cuando entra en la red. El servidor valida esta combinacin de
contrasea y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos,
comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.
La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso.
Es mucho ms sencillo para una persona asignar a otra persona una contrasea para utilizar una impresora,
como ocurre en la seguridad a nivel de comparticin. Para esta persona es menos adecuado asignar una
contrasea personal.

La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones,


puesto que se trata de la seguridad ms completa y permite determinar varios niveles de
seguridad.

Seguridad de los recursos


Despus de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad
proporciona al usuario el acceso a los recursos apropiados.
Los usuarios tienen contraseas, pero los recursos tienen permisos. En este sentido, cada recurso tiene
una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden
acceder al recurso. Determinadas puertas permiten a los usuarios realizar ms operaciones sobre los
recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener ms
privilegios sobre el recurso.
El administrador determina qu usuarios tienen acceso a qu puertas. Una puerta asigna al usuario un
acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de slo lectura.
Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son:

Lectura: Leer y copiar los archivos de un directorio compartido.


Ejecucin: Ejecutar los archivos del directorio.
Escritura: Crear nuevos archivos en el directorio.
Borrado: Borrar archivos del directorio.
Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos.
Diferentes sistemas operativos asignan distintos nombres a estos permisos.

Permisos de grupo
El trabajo del administrador incluye la asignacin a cada usuario de los permisos apropiados para cada
recurso. La forma ms eficiente de realizarlo es mediante la utilizacin de grupos, especialmente en una
organizacin grande con muchos usuarios y recursos. Windows NT Server permite a los usuarios seleccionar
el archivo o carpeta sobre la que se establecen los permisos de grupo.
Los permisos para los grupos funcionan de la misma forma que los permisos individuales. El administrador
revisa los permisos que se requieren para cada cuenta y asigna las cuentas a los grupos apropiados. ste es
el mtodo preferido de asignacin de permisos, antes que asignar los permisos de cada cuenta de forma
individual.
La asignacin de usuarios a los grupos apropiados es ms conveniente que asignar permisos, de forma
separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la asignacin al grupo
Todos del control total sobre el directorio public. El acceso total permitira a cualquiera borrar y modificar los
contenidos de los archivos del directorio public.
El administrador podra crear un grupo denominado Revisores, asignar a este grupo permisos de control
total sobre los archivos de los estudiantes e incorporar empleados al grupo Revisores. Otro grupo,
denominado Facultad, tendra slo permisos de lectura sobre los archivos de los estudiantes. Los miembros
de la facultad asignados al grupo Facultad, podran leer los archivos de los estudiantes, pero no modificarlos.

Medidas de seguridad adicionales


El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.

Cortafuegos (Firewalls)

Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinacin de hardware y


software, que est destinado a proteger la red de una organizacin frente a amenazas externas que
proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organizacin se comuniquen directamente con
equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se
encaminan a travs de un servidor proxy que se encuentra fuera de la red de la organizacin. Adems, los
cortafuegos auditan la actividad de la red, registrando el volumen de trfico y proporcionando informacin
sobre los intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el trfico de Internet que se dirige y genera una red de
rea local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de
la organizacin. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no
considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.

Auditoria
La revisin de los registros de eventos en el registro de seguridad de un servidor se denomina auditoria.
Este proceso realiza un seguimiento de las actividades de la red por parte de las cuentas de usuario. La
auditoria debera constituir un elemento de rutina de la seguridad de la red. Los registros de auditoria
muestran los accesos por parte de los usuarios (o intentos de acceso) a recursos especficos. La auditoria
ayuda a las administradores a identificar la actividad no autorizada. Adems, puede proporcionar
informacin muy til para departamentos que facturan una cuota por determinados recursos de red
disponibles y necesitan, de alguna forma, determinar el coste de estos recursos.
La auditoria permite realizar un seguimiento de las siguientes funciones:

Intentos de entrada.
Conexiones y desconexiones de los recursos designados.
Terminacin de la conexin.
Desactivacin de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos.
Creacin o borrado de directorios.
Modificacin de directorios.
Eventos y modificaciones del servidor.
Modificaciones de las contraseas.
Modificaciones de los parmetros de entrada.

Los registros de auditoria pueden indicar cmo se est utilizando la red. El administrador puede utilizar los
registros de auditoria para generar informes que muestren las actividades con sus correspondientes fechas y
rangos horarios. Por ejemplo, los intentos o esfuerzos de entrada fallidos durante horas extraas pueden
identificar que un usuario no autorizado est intentando acceder a la red.

Equipos sin disco


Los equipos sin disco, como su nombre implica, no tienen unidades de disco o discos duros. Pueden
realizar todo lo que hacen los equipos con unidades de disco, excepto almacenar datos en una unidad de
disco local o en un disco duro. Los equipos sin disco constituyen una opcin ideal para el mantenimiento de
la seguridad puesto que los usuarios no pueden descargar datos y obtenerlos.
Los equipos sin disco no requieren discos de arranque. Se comunican y se conectan al servidor por medio
de un chip de arranque ROM especial instalado en la tarjeta de red (NIC) del equipo. Cuando se enciende un
equipo sin disco, el chip de arranque ROM indica al servidor que est preparado para iniciarse. El servidor
responde descargando el software de arranque en la RAM del equipo sin disco y, automticamente, se le
presenta al usuario una pantalla de entrada como parte de este proceso de arranque. Una vez que entra el
usuario, se tiene que el equipo est conectado a la red.

Aunque los equipos sin disco pueden proporcionar un alto nivel de seguridad, no tienen mucha
aceptacin. Toda la actividad del equipo debe realizarse a travs de la red cuando no se dispone de un disco
local donde almacenar los datos y aplicaciones. Tenemos, por tanto, que el trfico de la red se incrementar
y la red deber controlar el incremento de demandas.

Cifrado de datos
Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que los datos sean
ilegibles, incluso para alguien que escucha el cable e intenta leer los datos cuando pasan a travs de la red.
Cuando los datos llegan al equipo adecuado, el cdigo para descifrar los datos cifrados decodifica los bits,
trasladndolos a informacin entendible. Los esquemas ms avanzados de cifrado y descifrado automatizan
ambos procesos. Los mejores sistemas de cifrado se basan en hardware y pueden resultar muy caros.
El estndar tradicional para el cifrado es el Estndar de cifrado de datos (DES; Data Encryption Standard).
Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos en 1975 cmo una especificacin de
cifrado, describe cmo se deberan cifrar los datos y proporciona las especificaciones de la clave de
descifrado. Tanto el emisor como el receptor necesitan tener acceso a la clave de descifrado. Sin embargo, la
nica forma de obtener la clave de una localizacin a otra es transmitirla fsica o electrnicamente, lo que
convierte a DES en vulnerable por parte de intercepciones no autorizadas.
Hoy en da, el Gobierno de Estados Unidos est utilizando un nuevo estndar, denominado Commercial
COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a DES. La Agencia de
seguridad nacional (NSA; National Security Agency) introdujo CCEP y permite a los fabricantes que poseen
los certificados de seguridad apropiados unirse a CCEP. Los fabricantes aceptados son autorizados a
incorporar algoritmos clasificados en sus sistemas de comunicaciones.

Virus informticos
Los virus informticos se han convertido en algo demasiado familiar en la vida diaria. Es habitual ver en
los informes de un canal de noticias local la descripcin y los ltimos virus y las advertencias sobre su
impacto destructivo. Los virus son bits de programacin de equipos o cdigo, que se ocultan en los
programas de equipos o en el sector de arranque de los dispositivos de almacenamiento, como unidades de
disco duro o unidades de disco. El principal propsito de un virus es reproducirse, as mismo, con tanta
asiduidad como sea posible y, finalmente, destruir el funcionamiento del equipo o programa infectado. Una
vez activado, un virus puede ser un simple anuncio o completamente catastrfico en su efecto. Los virus son
desarrollados por gente que tiene la intencin de hacer dao.
Los virus se clasifican en dos categoras, en funcin de su manera de propagarse. El primer tipo,
denominado virus del sector de arranque, reside en el primer sector de una unidad de disco o disco duro.
El virus se ejecuta cuando arranca el equipo. Se trata de un mtodo habitual de transmisin de virus de un
disquete a otro. Cada vez que se inserta y se accede a un nuevo disco, el virus se reproduce en la nueva
unidad. El segundo tipo de virus se conoce como un contaminador de archivos. Estos virus se unen a un
archivo o programa y se activan en el momento en que se utiliza el archivo. Existen muchas subcategoras
de contaminadores de archivos.
Algunos de los contaminadores de archivos ms habituales, son:

Virus acompaante. Se denomina de esta forma debido a que utiliza el nombre de un


programa real, su compaero. Un virus acompaante se activa utilizando una extensin de archivo
diferente de su compaero. Por ejemplo, supongamos que decidimos ejecutar un programa
denominado procesadortextos.exe. Cuando se utiliza el comando para ejecutar la aplicacin se
ejecutar en su lugar, un virus denominado procesadortextos.com. Esto es posible porque el
archivo .com tiene prioridad sobre un archivo .exe.
Virus de macro. Un virus de macro es difcil de detectar y se han hecho muy populares.

Se denominan de esta forma porque se escriben como una macro para una aplicacin especfica.
Los objetivos de estos virus son las aplicaciones ms utilizadas, como Microsoft Word. Cuando el
usuario abre un archivo que contiene el virus, ste se une a la aplicacin y, a continuacin, infecta
cualquier otro archivo que utilice la aplicacin.
Virus polimrficos. Un virus polimrfico se denomina de esta forma debido a que

modifica su apariencia cada vez que se reproduce. Esto hace que sea ms difcil de detectar puesto
que no tenemos dos virus exactamente iguales.

Virus camuflable. Un virus camuflable se denomina as debido a que intenta por todos los
medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus camuflable
intenta interceptar el anlisis y devuelve informacin falsa indicando que no existe el citado virus.

Propagacin de virus
Los virus por s solos ni se crean a s mismos ni se extienden por el aire sin ninguna ayuda. Debe existir
algn tipo de intercambio entre dos equipos para que tenga lugar la transmisin. En los primeros das de la
informtica y los virus, la principal fuente de infeccin era a travs del intercambio de datos por medio de
disquetes. Una vez infectado un equipo en una empresa, resultaba muy fcil infectar al resto de los
ordenadores, simplemente un usuario que pasaba en disquete una copia del ltimo protector de pantallas.
La proliferacin de las LAN y el crecimiento de Internet ha abierto muchas vas de infeccin rpida de
virus. Hoy en da, cualquier equipo en el mundo puede estar conectado a cualquier otro equipo. Como
consecuencia, tambin se ha producido un aumento importante en el proceso de creacin de virus. De
hecho, algunos creadores de virus proporcionan software de fcil uso que contiene direcciones de cmo crear
un virus.
Un mtodo reciente de propagacin de virus es a travs de los servicios de correo electrnico. Despus de
abrir un mensaje de correo electrnico que contiene un virus, ste infecta el equipo y puede, incluso,
enviarse a los destinatarios del libro de direcciones del correo electrnico. Normalmente, el virus se localiza
es un archivo adjunto a un mensaje de correo electrnico.
El objetivo de los creadores de virus es el convencimiento de las victimas para no sospechar de la
presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo, empaquetando el virus con algn
tipo de envoltura sugerente. Estos virus se conocen como caballos de Troya o Troyanos. Para llamar
la atencin de los usuarios se presentan como algo familiar, seguro o interesante.
Recuerde que cualquier medio de intercambio de informacin entre equipos constituye una va potencial
de propagacin de virus. Los mtodos ms habituales incluyen:

CD-ROM.
Cableado que conecta directamente dos equipos.
Unidades de disquete.
Unidades de disco duro.
Conexiones a Internet.
Conexiones LAN.
Conexiones va mdem.
Unidades portables o porttiles.
Unidades de cinta.

Consecuencias de un virus
Un virus puede causar muchos tipos de daos a un equipo. Su nica limitacin es la creatividad de su
creador. La siguiente lista describe los sntomas ms habituales de infeccin de virus en un equipo:

El equipo no arrancar.
Se modifican o se daan los datos.
El equipo funciona de forma errnea.
La particin se ha perdido.
La unidad de disco duro se vuelve a formatear.

El sntoma ms habitual de infeccin de un virus en una red se refleja en un mal funcionamiento de una o
ms estaciones de trabajo. Una red peer-to-peer es ms vulnerable. En una red peer-to-peer todas las cosas
se comparten de la misma forma; por tanto, cualquier equipo infectado tiene acceso directo a cualquier
equipo o recurso compartido en la red. Las redes basadas en servidor tienen algunos mecanismos de
proteccin predefinidos, puesto que se requieren permisos para acceder a algunas partes del servidor y, por
tanto, a la red. En estas redes, es ms probable que se infecten las estaciones antes que un servidor,

aunque los servidores no estn inmunes. El servidor, como canal de comunicacin de un equipo a otro,
participa en la transmisin del virus, pero incluso podra no verse afectado por el virus.

Prevencin de virus
Los virus destructivos se estn convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se
desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una
parte esencial de una planificacin de red. Resulta esencial un buen software antivirus. Aunque la proteccin
de virus no puede prevenir antes todos los posibles virus, s puede realizar lo siguiente:

Avisar de un virus potencial.


Evitar la activacin de un virus.
Eliminar un virus.
Reparar algunos de los daos ocasionados por el virus.
Detectar un virus despus de activarse.

Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por
ejemplo, la mejor forma de evitar la infeccin de un virus a travs de un disquete es utilizar la proteccin de
escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la prevencin es clave, el
administrador de la red necesita asegurarse de que se realizan todas las medidas de prevencin propuestas.
stas incluyen:

Contraseas para reducir la posibilidad de acceso no autorizado.


Accesos y asignaciones de privilegios bien planificados para todos los usuarios
Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las
conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el
sistema.
Una poltica o normativa que especifique el software a cargar.

Una poltica que especifique reglas para la implementacin de la proteccin de virus en las

estaciones de los clientes y servidores de red.


Asegurar que todos los usuarios estn bien informados de todos los virus informticos y de

cmo evitar la activacin de dichos virus.

Mantenimiento de un entorno de red operativo


El entorno fsico donde reside una red es un factor importante a considerar en el mantenimiento de una
red de equipos fsicamente segura. Aqu presentamos este aspecto de la gestin de la red, frecuentemente
pasado por alto y que pretende garantizar un entorno operativo para los equipos, perifricos y red asociada
as como comprobar qu se puede realizar para mantener operativo el entorno de red.

Los equipos y el entorno


La mayor parte de los tipos de equipamiento electrnico, tales como equipos, son rgidos y fiables,
funcionando durante aos con un pequeo mantenimiento. Los equipos incluso han estado en la Luna y han
regresado. Sin embargo, existen impactos ambientales muy negativos que inciden en el equipamiento
electrnico, a pesar de no ser siempre dramticos. Un proceso de deterioro lento, pero continuo puede
generar problemas intermitentes, cada vez ms frecuentes, hasta provocar un fallo catastrfico en el
sistema. Detectar estos problemas antes de que ocurran y llevar a cabo los pasos apropiados, permite
prevenir o minimizar estos fallos.
Al igual que los humanos, los equipos y equipamiento electrnico se ven afectados por las condiciones
ambientales. Aunque ms tolerantes y probablemente menos predispuestos a la queja, los equipos y
equipamiento de la red necesitan entornos especficos para funcionar de forma apropiada. La mayora de los
equipos se instalan en reas controladas desde un punto de vista medioambiental, pero incluso con estos
controles, se tiene que los equipos no son inmunes a los efectos que los rodean.

Cuando se identifica el efecto negativo que ejercen las condiciones ambientales sobre la red de equipos, el
primer paso es considerar las condiciones climticas de la regin. La instalacin de una red en el rtico o
Antrtico estar sujeta a condiciones muy diferentes de las presentes en una red localizada en una jungla
tropical.
Una red instalada en una zona con clima rtico sufrir cambios extremos de temperatura, mientras que
una red instalada en un entorno tropical experimentar una gran humedad. Diferentes circunstancias
climticas requieren llevar a cabo un conjunto de pasos que permitan asegurar que el entorno no afecta, de
forma negativa, a la red.
Se asumen las mismas condiciones ambientales para los equipos que las que prevalecen en las oficinas.
Esta suposicin es bastante precisa para un equipo personal o estacin de trabajo. Sin embargo, una
estacin de trabajo individual constituye slo una parte de la red. Recuerde que el cableado de la red se
instala en paredes y techos, stanos e incluso algunas veces fuera de los edificios. Por tanto, muchos
factores ambientales pueden afectar a estos componentes y generar como situacin extrema un deterioro o
ruptura de la red.
Cuando se planifica o mantiene una red, es importante pensar en trminos de red global (completa),
visible o no, y no slo en los componentes locales que se ven cada da.
Los desastres provocados por el entorno ambiental son normalmente el resultado de un largo perodo de
deterioro lento, ms que una consecuencia de una catstrofe repentina. Como muestra un ejemplo,
considere un cortaas. Djelo expuesto a los elementos ambientales y comprobar que gradualmente se
oxida, no se puede utilizar e incluso llega a desintegrarse. De forma similar, las redes implementadas en
entornos de riesgo podran funcionar correctamente durante algunos aos. Sin embargo, comenzarn a
aparecer problemas intermitentes e incrementando el nmero y frecuencia de estos problemas hasta que se
provoque una cada de la red.

Creacin del entorno adecuado


En la mayora de las grandes organizaciones, el departamento de gestin y de personal es responsable de
proporcionar un entorno seguro y confortable para los empleados. Las organizaciones gubernamentales
regulan el entorno de trabajo para las personas. Esta regulacin o gua no existe para el caso de las redes.
Es responsabilidad del administrador de la red crear las polticas que gobiernen prcticas seguras alrededor
del equipamiento de la red e implementar y gestionar el entorno de trabajo apropiado para la red.
Un entorno operativo para el equipamiento de red es bastante parecido al entorno humano saludable; el
equipamiento electrnico se disea para trabajar con el mismo rango de temperatura y humedad que
identifican las personas como entorno confortable.

Temperatura
El parmetro bsico ambiental que controlamos es la temperatura. Los hogares, oficinas y lugares de
trabajo presentan diferentes medios para controlar la temperatura. El equipamiento electrnico,
normalmente, tiene diseado un ventilador que permite mantener la temperatura dentro de unos lmites
especficos, puesto que genera calor durante su funcionamiento. No obstante, si la temperatura de la
habitacin donde se ubica el equipamiento es demasiado alta, tanto las ranuras de ventilacin como el
propio ventilador no sern suficientes para mantener la temperatura de funcionamiento adecuada y los
componentes comenzarn a calentarse provocando el fallo. De forma alternativa, si la temperatura externa
es demasiado fra, los componentes podran dejar de funcionar.
Un entorno donde est continuamente cambiando la temperatura de calor a fro presenta el peor
escenario para el equipamiento electrnico. Estos cambios extremos provocan la dilatacin y contraccin de
los componentes de metal que, eventualmente, pueden generar situaciones de fallo del equipamiento.

Humedad
La factores relacionados con la humedad pueden tener dos efectos negativos en el equipamiento
electrnico. Las altas humedades provocan la corrosin. Normalmente, esta corrosin tiene lugar primero en
los contactos elctricos y estos contactos con corrosin en las conexiones de los cables, as como la

dilatacin de la tarjeta, provocarn fallos intermitentes. Adems, la corrosin puede incrementar la


resistencia de los componentes elctricos, provocando un incremento de temperatura que puede generar un
fallo en los componentes o, incluso, un incendio.
En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las descargas
elctricas estticas son ms habituales en entornos de baja humedad y pueden daar seriamente los
componentes electrnicos.
Dado que tenemos un menor control sobre la humedad, los administradores de la red necesitan conocer
las consecuencias que provocan una humedad alta o baja e -implementar resguardos apropiados donde
prevalezcan estas condiciones. La mayora del equipamiento funcionar correctamente en entornos con un
porcentaje de humedad relativa de entre 50 y 70 por 100.
Cuando se implementa una red grande que incluya una habitacin dedicada al servidor, debera
considerar en esta habitacin el control de la temperatura y humedad.

Polvo y humo
El equipamiento electrnico y los equipos no funcionan correctamente con polvo y humo. El equipamiento
electrnico atrae electrostticamente al polvo. Una acumulacin de polvo provoca dos efectos negativos: el
polvo acta como un aislante que afecta al sistema de ventilacin de los componentes, causando un
calentamiento, y, por otro lado, el polvo puede contener cargas elctricas, hacindose conductor de la
corriente. El polvo excesivo en el equipamiento electrnico puede provocar cortocircuitos y fallos
catastrficos en el equipamiento.
El humo provoca un tipo de combinacin similar a los efectos del polvo. Cubre las superficies de los
componentes elctricos, actuando como un aislante y conductor. El humo tambin supone la acumulacin de
polvo.

Factores humanos
En el diseo de una red, podemos controlar muchos factores ambientales, como temperatura, humedad y
ventilacin. Aunque es posible, desde un punto de vista terico, la creacin de un entorno fsico adecuado
para los equipos, la entrada en escena de las personas traer consigo modificaciones ligadas a provocar
impactos en la red. Dibuje una nueva oficina, ambientalmente correcta, con equipamiento amigable, que
disponga de los equipos, impresoras y escritorios ms novedosos. En este espacio maravilloso, los
empleados traen plantas, cuadros, radios, tazas de caf, libros, papeles y estufas para los das de fro.
Pronto, la oficina se llenar de empleados, muebles, armarios y material de oficina. Tambin se producen
otros cambios; la parte superior de los equipos y monitores se convierten en tableros y las cajas vacas se
almacenan debajo de los escritorios muy prximas a los equipos. Debido a que muy pocos empleados
conocen los requerimientos de ventilacin en el equipamiento de los equipos, se tiene que impedirn el flujo
natural de aire sobre y alrededor de los equipos informticos. Una vez que esto ocurra, es imposible el
mantenimiento de la temperatura apropiada y comenzarn los fallos.
El vertido de lquido de refresco sobre los equipos y teclados supone tambin un peligro. Adems, cuando
se tiene una temperatura exterior fra, se utilizan las estufas en la oficinas y, normalmente, se colocan
debajo de la mesa de escritorio, a menudo muy prximas a los equipos. Esto puede provocar dos problemas:
que el equipo se caliente en exceso y que la estufa puede sobrecargar la salida de corriente, disparando los
diferenciales de corriente, o incluso, provocando un incendio.

Factores ocultos
Como se ha visto anteriormente, muchos aspectos de la red no estn visibles y, por tanto, fuera de
nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos, suponemos que todos estn
correctos hasta que comienzan a generar problemas.
El cableado es uno de los componentes de red que puede provocar problemas, especialmente cables que
se encuentran en el suelo. Los cables de un tico se pueden daar fcilmente debido a un accidente durante
las reparaciones de otros objetos del tico.

Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados salen a cenar
probablemente los materiales de red o los utilizan con propsitos de construccin.

Factores industriales
Los equipos no estn limitados al entorno ofimtico, constituyen tambin una parte vital en el sector
industrial. Al principio, los equipos se utilizaban para gestionar el flujo de trabajo a travs de las operaciones
de fabricacin. En las plantas modernas, los equipos tambin desarrollan el equipamiento. El proceso de
fabricacin completo se puede monitorizar y controlar desde una ubicacin central, mediante la integracin
de la tecnologa de red en este entorno. Incluso, el equipamiento puede telefonear a los hogares del
personal de mantenimiento cuando se produce un problema.
Estas mejoras en el proceso de fabricacin han provocado un incremento en la productividad, a pesar de
presentar caractersticas nicas para el administrador de la red. El trabajo del equipamiento de red en un
entorno de produccin presenta muchos desafos. Las propiedades necesarias a controlar cuando se
implementan las redes en un entorno de fabricacin incluyen la presencia de:

Ruido.
Interferencia electromagnticas (EMI).
Vibraciones.
Entornos explosivos y corrosivos.
Trabajadores no especializados y sin entrenamiento adecuado.

A menudo, los entornos de fabricacin ejercen un pequeo, incluso, ningn control sobre la temperatura y
humedad, y la atmsfera se puede contaminar con productos qumicos corrosivos. Una atmsfera corrosiva
con una alta humedad puede destruir los equipos y el equipamiento de la red en cuestin de meses, e
incluso, en algunos casos, en das. Los entornos de fabricacin que utilizan equipamiento pesado con
grandes motores elctricos hacen estragos en la estabilidad de los sistemas operativos y la red. Para
minimizar los problemas que se derivan del funcionamiento de una red en un entorno industrial, debemos:

Instalar el equipamiento de red en habitaciones separadas con ventilacin externa.


Utilizar cableado de fibra ptica. Esto reducir los problemas de interferencias elctricas y
corrosin del cable.
Asegurar que todo el equipamiento est conectado a tierra de forma adecuada.

Proporcionar el entrenamiento adecuado a todos los empleados que necesitan utilizar el

equipamiento. Esto nos ayudar a garantizar la integridad del sistema.

Evitar la prdida de datos


Un desastre en un sitio se define como cualquier cosa que provoca la prdida de los datos. Muchas
organizaciones grandes tienen planes de recuperacin de catstrofes que permiten mantener la operatividad
y realizar un proceso de reconstruccin despus de ocurrir una catstrofe natural como puede ser un
terremoto o un huracn. Muchas, pero desgraciadamente no todas, incluyen un plan para recuperar la red.
Sin embargo, una red puede provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen
por qu ser catstrofes naturales. La recuperacin frente a las catstrofes en una red va ms all del
reemplazamiento de los dispositivos hardware. Tambin se deben proteger los datos. Las causas de las
catstrofes que se pueden provocar en una red, desde actos humanos hasta causas naturales, incluyen:

Fallos de los componentes.


Virus informticos.
Eliminacin y corrupcin de datos.
Fuego causado por un incendio o desgracias elctricas.
Catstrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos.
Fallos en los sistemas de alimentacin y sobrecarga de tensin.
Robo y vandalismo.

Cuando tiene lugar una catstrofe, el tiempo que se consume en la recuperacin de los datos a partir de
una copia de seguridad (si se dispone de ella), puede resultar una prdida seria de productividad. No
digamos si no se dispone de las correspondientes copias de seguridad. En este caso, las consecuencias son
an ms severas, provocando posiblemente unas prdidas econmicas significativas. Algunas formas de
evitar o recuperar datos a partir de la prdida de los mismos, son:

Sistemas de copia de seguridad de cintas.


Un sistema de alimentacin ininterrumpida (SAI).
Sistemas tolerantes a fallos.
Discos y unidades pticas.

Se pueden utilizar algunas de estas posibilidades, incluso todas, en funcin del valor que tienen los datos
para la organizacin y de las restricciones presupuestarias de la propia organizacin.

Copias de seguridad en cinta


La forma ms sencilla y barata de evitar la prdida de los datos es implementar una planificacin
peridica de copias de seguridad. La utilizacin de un sistema de copias de seguridad en cintas constituye
todava una de las formas ms sencillas y econmicas de garantizar la seguridad y utilizacin de los datos.
La ingenieros de red experimentados aconsejan que el sistema de copias de seguridad debe constituir la
primera defensa frente a la prdida de los datos. Una estrategia adecuada de copias de seguridad minimiza
el riesgo de prdida de datos manteniendo una copia de seguridad actualizada (copias de archivos
existentes) y permitiendo la recuperacin de los archivos si se produce un dao en los datos originales. Para
realizar la copia de seguridad de los datos se requiere:

Equipamiento apropiado.
Una planificacin adecuada para los perodos de realizacin de las copias de seguridad.
Garantizar la actualizacin de los archivos de copias de seguridad.
Personal asignado para garantizar que se lleva a cabo esta planificacin.

Normalmente, el equipamiento est constituido por una o ms unidades de cinta y las correspondientes
cintas u otros medios de almacenamiento masivo. Cualquier inversin que se realiza en esta rea ser,
probablemente, mnima en comparacin con el valor que supone la prdida de los datos.

Implementacin de un sistema de copias de seguridad


La regla es sencilla: si no puedes pasar sin l, realiza una copia de seguridad. La realizacin de copias de
seguridad de discos completos, directorios seleccionados o archivos depender de la rapidez que se necesita
para ser operativo despus de una prdida importante de datos. Las copias de seguridad completas hacen
mucho ms sencilla la restauracin de las configuraciones de los discos, pero pueden requerir mltiples
cintas si se dispone de grandes cantidades de datos. La realizacin de copias de seguridad de archivos o
directorios individuales podra requerir un nmero menor de cintas, pero implica que el administrador
restaure manualmente las configuraciones de los discos.
Las copias de seguridad de los datos crticos deben realizarse diariamente, semanalmente o
mensualmente dependiendo del nivel crtico de los datos y de la frecuencia de actualizacin de los mismos.
Es mejor planificar las operaciones de copias de seguridad durante los perodos de baja utilizacin del
sistema. Los usuarios deberan recibir notificacin de la realizacin de la copia de seguridad para que no
utilicen los servidores durante el proceso de copia del servidor.

Seleccin de una unidad de cinta


Dado que la mayora de las copias de seguridad se realiza en unidades de cinta, el primer paso es
seleccionar una unidad de cinta, teniendo en cuenta la importancia de diferentes factores como:

La cantidad de datos necesarios a copiar en las copias de seguridad.

Los requerimientos de la red para garantizar la velocidad, capacidad y fiabilidad de las


copias de seguridad.
El coste de la unidad de cinta y los medios relacionados.

La compatibilidad de la unidad de cinta con el sistema operativo.

Lo ideal sera que una unidad de cinta tuviera una capacidad suficiente para realizar la copia de seguridad
del servidor ms grande de una red. Adems, debera proporcionar deteccin y correccin de errores durante
las operaciones de copia y restauracin.

Mtodos de copias de seguridad


Una poltica o normativa de copias de seguridad eficiente utiliza una combinacin de los siguientes
mtodos:

Copia de seguridad completa: Se copian y se marcan los archivos seleccionados, tanto


si han sido modificados como si no desde la ltima copia de seguridad.
Copia: Se copian todos los archivos seleccionados sin marcarlos cuando se realiza la copia

de seguridad.
Copia incremental: Se copian y se marcan los archivos seleccionados que han sido

modificados desde la ltima copia de seguridad realizada.


Copia diaria: Se copian slo aquellos archivos que se modifican diariamente, sin marcarlos

cuando se realiza la copia de seguridad.


Copia de seguridad diferencial: Se copian slo los archivos seleccionados si han sido

modificados desde la ltima copia de seguridad, sin marcarlos cuando se realiza la copia de
seguridad.
Las copias se pueden realizar en cintas siguiendo un ciclo semanal mltiple, dependiendo del nmero de
cintas disponibles. Ninguna regla rgida gobierna la longitud del ciclo. En el primer da del ciclo, el
administrador realiza una copia de seguridad completa y sigue con una copia incremental los da sucesivos.
El proceso comienza de nuevo cuando finaliza el ciclo completo. Otro mtodo es planificar flujos de copias de
seguridad a lo largo del da.

Prueba y almacenamiento
Los administradores con experiencia comprueban el sistema de copias de seguridad antes de llevarlo a
cabo. Realizan una copia de seguridad, borran la informacin, restauran los datos e intentan utilizar estos
datos.
El administrador debera comprobar regularmente los procedimientos de copia para verificar que aquello
que esperamos incluir en la copia de seguridad es realmente lo que se est copiando. De igual forma, el
procedimiento de restauracin debera comprobarse para garantizar que los archivos importantes se pueden
restaurar rpidamente.
Lo ideal sera que un administrador realizara dos copias de cada cinta: una para tenerla dentro del sitio y
la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que, aunque el almacenamiento de las
cintas en un lugar seguro a prueba de incendios puede mantener la integridad de las cintas, es conveniente
destacar que el calor procedente de un incendio arruinar los datos almacenados en dichas cintas. Adems,
despus de un uso repetido, las cintas pierden la capacidad de almacenar datos. Reemplace las cintas, de
forma habitual, para asegurar un buen procedimiento de copias de seguridad.

Mantenimiento de un registro de copia de seguridad


El mantenimiento de un registro de todas las copias de seguridad es crtico para una recuperacin
posterior de los archivos. Se debe mantener una copia de este registro junto a las cintas de copias de
seguridad, as como en el sitio donde se ubican los equipos. El registro debera registrar la siguiente
informacin:

Fecha de la copia de seguridad.

Nmero de cinta.
Tipo de copia de

seguridad realizada.
Equipo que ha sido copiado.

Archivos de los que se ha realizado copia de

seguridad.
Quin ha realizado la copia de seguridad.

Ubicacin de las cintas de copia de seguridad.

Instalacin del sistema de copias de seguridad


Las unidades de cinta se pueden conectar a un servidor o a un equipo y estas copias se pueden iniciar a
partir del equipo que tiene conectada la unidad de cinta. Si se realizan copias de seguridad desde un
servidor, las operaciones de copia y restauracin pueden realizarse rpidamente puesto que los datos no
tienen que viajar a travs de la red.
La realizacin de las copias de seguridad a travs de la red es la forma ms eficiente de generar la copia
de seguridad de mltiples sistemas. Sin embargo, se produce un incremento en el trfico de red
retardndola, de forma considerable. Adems, el trfico de la red puede provocar una cada importante en el
rendimiento. sta es una de las razones que justifican la realizacin de las copias de seguridad durante
perodos de baja utilizacin del servidor.
Si una ubicacin incluye mltiples servidores, la colocacin de un equipo encargado de realizar las copias
de seguridad en un segmento aislado puede reducir el trfico derivado del proceso de copia. El equipo
encargado de la copia se conecta a una NIC diferente en cada servidor.

Sistemas de alimentacin ininterrumpida (SAI)


Un sistema de alimentacin ininterrumpida (SAI) es un generador de corriente externo y automatizado
diseado para mantener operativo un servidor u otro dispositivo en el momento de producirse un fallo de
suministro elctrico. El sistema SAI tiene la ventaja de proporcionar alimentacin de corriente ininterrumpida
que puede actuar de enlace a un sistema operativo, como puede ser Windows NT. Los SAI estndares
ofrecen dos componentes importantsimos:

Una fuente de corriente que permite mantener operativo un servidor durante un corto
perodo de tiempo.
Un servicio de gestin de apagado seguro.

La fuente de corriente es normalmente una batera, pero el SAI tambin puede ser un motor de gasolina
que hace funcionar un generador de corriente AC.
Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las tareas. A
continuacin, el SAI se mantiene durante un tiempo predeterminado y comienza a realizar una operacin
apropiada de apagado del sistema.
Un buen SAI permitir:

Evitar que muchos usuarios accedan al servidor.


Enviar un mensaje de advertencia al administrador de la red a travs del servidor.

Normalmente el SAI se ubica entre el servidor y la toma de corriente.


Si la corriente se restablece aun estando activo el SAI, ste notificar a los usuarios que la corriente se ha
restablecido.

Tipos de SAI

El mejor SAI es aquel que est siempre activo o en lnea. Cuando se produce un fallo en el suministro de
corriente, automticamente se activa la batera del SAI. El proceso es invisible al usuario.
Tambin existen otros sistemas SAI de espera que se inician cuando falla el suministro de corriente. Se
trata de sistemas ms baratos que los sistemas en lnea, pero que resultan menos fiables.

Implementacin de un SAI
Responder a las siguientes cuestiones ayudar al administrador de la red a determinar el tipo de SAI que
mejor se ajusta a las necesidades de la red:

Va a reunir el SAI los requerimientos bsicos de suministro de la red? Cuntos


componentes puede admitir?
Comunica el SAI al servidor cuando se produce un fallo de suministro de corriente y el

servidor se mantiene operativo con la utilizacin de la bateras?


Incluye el SAI en sus caractersticas la proteccin de la sobretensin para evitar los picos y

subidas de tensin?
Cual es la duracin de la batera del SAI? Cunto tiempo puede permanecer activo antes

de comenzar su proceso de no suministro?


Avisar el SAI al administrador y a los usuarios de la falta de suministro elctrico?

Sistemas tolerantes a fallos


Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los datos en fuentes
fsicas diferentes, como distintas particiones o diferentes discos. La redundancia de los datos permite
acceder a los datos incluso cuando falla parte del sistema de datos. La redundancia es una utilidad
emergente y habitual en la mayora de los sistemas tolerantes a fallos.
Los sistemas tolerantes a fallos no se deben utilizar nunca como mecanismos que reemplazan las copias
de seguridad de servidores y discos duros locales. Una estrategia de copias de seguridad planificada de
forma cuidadosa es la mejor pliza de seguro para la recuperacin de los datos perdidos o daados.
Los sistemas tolerantes a fallos ofrecen las siguientes alternativas para la redundancia de los datos:

Distribucin de discos.
Duplicacin de discos.
Sustitucin de sectores.
Arrays de discos duplicados.
Agrupamiento (clustering).

Array redundante de discos independientes (RAID)


Las opciones de la tolerancia a fallos se estandarizan y se dividen en diferentes niveles. Estos niveles se
conocen como Array Redundante de Discos Independientes (RAID), anteriormente conocido como Array
Redundante de Discos Baratos. Los niveles ofrecen varias combinaciones de rendimiento, fiabilidad y coste.

Raid 0 - Distribucin de discos


La distribucin de discos distribuye los datos en bloques de 64K y se propaga esta distribucin entre todos
los discos del array. Se necesitan dos discos como mnimo para implementarlo. No obstante, la distribucin
de discos no proporciona tolerancia a fallos, puesto que no existe la redundancia de los datos. Si falla
cualquier particin o alguno de los discos se pierden todos los datos.

Un conjunto de distribucin combina mltiples reas de espacio libre no formateado de una gran unidad
lgica, distribuyendo el almacenamiento de los datos entre todas las unidades simultneamente. En
Windows NT, un conjunto de distribucin requiere, al menos, dos unidades fsicas y puede utilizar hasta 32
unidades fsicas. Los conjuntos de distribucin pueden combinar reas en diferentes tipos de unidades, tales
como unidades de interfaces de pequeos sistemas de equipos (SCSI), unidades de interfaces de pequeos
dispositivos mejorados (ESDI) y unidades de dispositivos electrnicos integrados (IDE).
En el caso de que tuviramos slo tres discos, los datos estn constituidos por 192K. Los primeros 64K
de datos se escriben en un conjunto de distribucin del disco 1, los segundos 64K aparecen en un conjunto
de distribucin del disco 2 y los terceros 64K se escriben en el conjunto de distribucin del disco 3.
La distribucin de discos tiene diferentes ventajas: hace que una particin grande se divida en diferentes
pequeas particiones ofreciendo un mejor uso del espacio de disco y, por otro lado, los mltiples
controladores de disco provocarn un mejor rendimiento.
Est recomendado para edicin de video, edicin de imgenes, aplicaciones pre-impresin y para
cualquier aplicacin que requiera un alto nivel de transferencia de datos.

Raid 1 - Duplicacin de discos o discos Espejo


La duplicacin de discos realmente duplica una particin y desplaza la particin duplicada a otro disco
fsico. Siempre existen dos copias de los datos, con cada copia en un disco distinto. Se puede duplicar
cualquier particin. Esta estrategia es la forma ms sencilla de proteger de fallos un nico disco. La
duplicacin de discos se puede considerar como un mecanismo de copia de seguridad continua, puesto que
mantiene una copia completa redundante de una particin en otro disco.

La duplicacin de discos consta de un par de discos duplicados con un controlador de disco adicional en la
segunda unidad. Esto reduce el trfico en el canal y mejora potencialmente el rendimiento. La duplicacin se
dise para proteger los fallos de los controladores de disco y los fallos del medio.
Es un sistema de RAID que se implementa normalmente por software, lo que requiere ms ciclos de CPU,
con lo que puede degradar el sistema, aparte de no poder realizar el cambio en caliente del disco que se
avere, por lo que sera recomendable implementarlo sobre hardware.

El nivel de transacciones que se alcanza es el mismo que si se tuviese un slo disco, y est recomendado
para sistemas de contabilidad, nminas, financiero o cualquier aplicacin que requiera una alta
disponibilidad.

RAID 0+1: Altas prestaciones en la Transferencia de Datos


RAID 0+1 requiere un mnimo de 4 discos para poder implementarlo y combina un sistema de discos
espejo junto con dos sistemas de discos con distribucin de bandas RAID 0, con lo consigue niveles de
tolerancia a fallos similares a RAID 5.
RAID 0+1 tiene el mismo sistema de escritura que un sistema de discos espejo independiente y las altas
tasas de transferencia de datos se consiguen gracias a la implementacin del Conjunto de Bandas.
Es una excelente solucin para los sitios que necesitan una alta tasa de transferencia de datos y no se
preocupan por lograr la mxima fiabilidad del sistema.

RAID 0+1 no hay que confundirlo con RAID 10. Un simple fallo en la escritura en el disco convierte al
sistema en un Conjunto de Bandas RAID 0.
Es un sistema muy caro de implementar, con una escalabilidad muy pequea.
Est recomendado para servidor de aplicaciones y de ficheros en general.

Raid 2 - Distribucin de discos con ECC


Cuando se escribe un bloque de datos, el bloque se divide y se distribuye (intercalado) entre todas las
unidades de datos.

El cdigo de correccin de errores (ECC; Error Correction Code) requiere una gran cantidad de espacio de
disco superior a la que requieren los mtodos de comprobacin de paridad. Aunque este mtodo ofrece una
mejora en la utilizacin de disco, es peor en comparacin con el nivel 5. El coste es el ms elevado de todos
los sistemas RAID que existen y el nivel de transferencia de datos es similar a la de un slo disco. No existen
implementaciones por hardware, por lo que hay que implementarlo a travs de software, con lo que conlleva
de costo adicional para la CPU.

Raid 3 - Bandas de discos con ECC almacenado como paridad


La distribucin de discos con ECC almacenado como paridad es similar al nivel 2.

El trmino paridad se refiere a un procedimiento de comprobacin de errores donde el nmero de unos


debe ser siempre el mismo (par o impar) para cada grupo de bits transmitidos sin presencia de errores. En
esta estrategia, el mtodo ECC se reemplaza por un esquema de comprobacin de paridad que requiere slo
un disco para almacenar los datos relativos a la paridad. Es un sistema recomendado para aplicaciones de
producin de video, edicin de imgenes, edicin de video, aplicaciones pre-impresin y cualquier aplicacin
que requiera un elevado transvase de datos.

Raid 4 - Bandas de discos a grandes bloques con la paridad almacenada en


una unidad
Esta estrategia pasa del intercalado de datos a la escritura de bloques completos en cada disco del array.
Este proceso se conoce todava como distribucin de discos, pero se lleva a cabo con bloques grandes. Se
utiliza un disco de comprobacin distinto para almacenar la informacin de la paridad.

Cada vez que se realiza una operacin de escritura, debe leerse y modificarse la informacin de paridad
asociada en el disco de comprobacin. Debido a esta sobrecarga, el mtodo de bloques intercalados funciona
mejor para operaciones de grandes bloques que para procesamiento basado en transacciones. Es un sistema
que ofrece dificultades y es ineficiente a la hora de recuperar los datos de un disco que se haya averiado y el
nivel de transferencia de datos es similar al de un disco solo.

Raid 5 - Bandas de discos con paridad distribuida por varias unidades

La distribucin con paridad es actualmente el mtodo ms popular para el diseo de la tolerancia a fallos.
Admite desde tres unidades hasta un mximo de 32 y escribe la informacin de paridad en todos los discos
del array (el conjunto de distribucin completo). La informacin de paridad y los datos se ordenan, de forma
que siempre se almacenan en discos diferentes.

Aparece un bloque de distribucin de paridad para cada distribucin (fila) presente a travs del disco. El
bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico que falla. Si falla una
sola unidad, se propaga la suficiente informacin a travs del resto de disco permitiendo que los datos se
reconstruyan completamente.
El bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico que falla. Existe
un bloque de distribucin de paridad para cada distribucin (fila) a travs del disco. RAID 4 almacena el
bloque de distribucin de paridad en un disco fsico y RAID 5 distribuye la paridad, de igual forma, entre
todos los discos.
Es un sistema recomendado para servidores de aplicaciones y fichero, servidor de Bases de Datos,
servidores Web, de Correo y de noticias, servidores intranet y sistemas que necesiten una alta escalabilidad.

RAID 6: Discos de datos independientes con dos esquemas de paridad


distribuidos independientemente.
Es en esencia un a extensin del sistema de RAID 5, con un nivel ms e tolerancia a fallos ya que usa un
segundo esquema de paridad independiente del primero.
Los datos se distribuyen en bloques a travs de los discos como en el sistema RAID 5 y la segunda
paridad es calculada y escrita en todos los discos. Provee un sistea extremadamente alto de tolerancia a
fallos y puede solventar muy bien los posibles problemas de escrituras en disco. Es una solucin perfecta
para soluciones crticas.

Las desventajas son que necesita un complejo sistema de diseo y tiene una muy pobre prestacin en
escritura, ya que tiene que calcular dos esquemas de paridad a la hora de escribir en disco.
Requiere dos disco ms que los que necesitemos para datos para manejar los dos esquemas de paridad.

RAID 7: Asincrona optimizada para altas prestaciones de Entrada y Salida


(I/O) y elevadas necesidades de Transferencias de Datos
Todas las transferencias de I/O son asncronas, independientemente de la
controladora y de la cach de la interfaz de transferencia. Todos los discos
leen y escriben centralizadamente a travs de un bus de alta velocidad y el
disco dedicado a la paridad se encuentra en otro canal independiente.
Todo el proceso se lleva acabo, en tiempo real, por el Sistema Operativo
instalado y el microprocesador. El sistema operativo controla en tiempo real
el canal de comunicaciones.
Un sistema abierto usa normalmente controladoras SCSI, buses de PC
normales, motherboards
y memoria SIMMs. La paridad se genera
ntegramente
en
la
cach.
En conjunto los procesos de escritura superan entre un 25% y un 90% a los
sistemas de un solo disco y 1.5 a 6 veces a cualquier otro sistema RAID
Las interfaces de controladoras son escalables tanto para la conectividad
como para el aumento de transferencia de datos. Para ambientes multiusuario
y lecturas pequeas utiliza un sistema de elevada cach que produce accesos
a los datos en tiempos cercanos a cero. El tiempo de escritura mejora con el
aumento de unidades de discos en la serie y los tiempos de acceso
disminuyen a medida que se trabaja con el sistema RAID. Ninguna
transferencia de datos en el RAID requiere un cambio en la paridad.
RAID 7 es una marca registrada de Storage Computer Corporation.

Presenta varias desventajas, una de ellas es que es un sistema propietario de un fabricante y el costo por
Mb es muy alto, con una garanta muy corta. Debido a estas desventajas no es un sistema que pueda utilizar
el usuario corriente y siempre se debe proveer de un Sistema de Alimentacin Ininterrumpida para prevenir
la posible prdida de datos:

Raid 10 - Arrays de unidades duplicadas

RAID nivel 10 duplica los datos en dos arrays idnticos de unidades RAID 0 y tiene la misma tolerancia a
fallos que un RAID 1. Los altos niveles de transferencia de I/O de datos se alcanzan gracias al sistema de
Bandas RAID 1

Es un sistema muy caro de implementar con una escalabilidad muy limitada y est recomendado para
sistema que necesiten un grado muy alto de tolerancia a fallos o para servidor de Bases de Datos.

Raid 53 - High I/O capacidad de Lectura y escritura (I/O) y prestaciones de


transferencias de datos
RAID 53 se debera llamar realmente RAID 03, ya que realmente implementa un conjunto distribucin de
discos (RAID 0) junto al sistema de bandas de disco con paridad (RAID 3). RAID 53 tiene la misma
tolerancia a fallos que RAID 3 y requiere un mnimo de 5 discos para implementarlo.
La alta tasa de transferencia de datos se logran gracias al uso de RAID 3 y los altos ratios de I/O para
pequeas solicitudes se consiguen gracias a la implementacin del sistema de distribucin de discos RAID 0.
Quiz una solucin buena para sitios que hubiesen funcionado correctamente con RAID 3 pero necesitasen
un complemento para lograr grandes prestaciones de lectura y escritura (I/O).

Las desventajas que presenta este sistema RAID es que se necesita mucha experiencia para poder
implementarlo. Todos los discos deben sincronizarse y con la distribucin de discos se consigue un pobre
aprovechamiento de la capacidad de los discos.

Sustitucin de sectores
El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos denominada
sustitucin de sectores, tambin conocida como hot fixing. Esta utilidad incorpora automticamente en
el sistema de archivos posibilidades de recuperacin de sectores mientras est funcionando el equipo.

Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador de la tolerancia
a fallos intenta mover los datos a un sector no daado y marcar el sector errneo. Si la asignacin es
correcta, no se alerta al sistema de archivos. Los dispositivos SCSI pueden realizar la sustitucin de
sectores, mientras que los dispositivos ESDI e IDE no pueden llevar a cabo este proceso. Algunos sistemas
operativos de red, tales como Windows NT Server, tienen una utilidad que notifica al administrador de todos
los sectores daados y la prdida potencial de datos si falla la copia redundante.

Microsoft Clustering (agrupamiento)


Microsoft Clustering es una implementacin de agrupamiento de servidores de Microsoft. El trmino
clustering se refiere a un grupo de sistemas independientes que funcionan juntos como un nico sistema.
La tolerancia a fallos se ha desarrollado dentro de la tecnologa de agrupamiento o clustering. Si un sistema
dentro del grupo o cluster falla, el software de agrupamiento distribuir el trabajo del sistema que falla entre
los sistemas restantes del grupo. El agrupamiento no se desarroll para reemplazar las implementaciones
actuales de los sistemas tolerantes a fallos, aunque proporciona una mejora excelente.

Implementacin de la tolerancia a fallos


La mayora de los sistemas operativos de red ms avanzados ofrecen una utilidad para la implementacin
de la tolerancia a fallos. En Windows NT Server, por ejemplo, el programa Administrador de discos se utiliza
para configurar la tolerancia a fallos en Windows NT Server. La interfaz grfica del Administrador de discos
realiza, de forma sencilla, el proceso de configurar y gestionar el particionamiento de discos y las opciones
de la tolerancia a fallos. Si mueve un disco a un controlador diferente o modifica su ID, Windows NT lo
reconocer como disco original. El Administrador de discos se utiliza para crear varias configuraciones de
disco, incluyendo:

Conjuntos de distribucin con paridad, que acumulan mltiples reas de disco en una
gran particin, distribuyendo el almacenamiento de los datos en todas las unidades
simultneamente, agregando la informacin de paridad relativa a la tolerancia a fallos.
Conjuntos de duplicacin, que generan un duplicado de una particin y la colocan en un

disco fsico distinto.


Conjuntos de volmenes, que acumulan mltiples reas de disco en una gran particin,

completando las reas en serie.


Conjuntos de distribucin, que acumulan mltiples reas de disco en una gran particin,

distribuyendo, de forma simultnea, el almacenamiento de los datos en todas las unidades.

Unidades y discos pticos


El trmino unidad ptica es un trmino genrico que se aplica a diferentes dispositivos. En la tecnologa
ptica, los datos se almacenan en un disco rgido alternando la superficie del disco con la emisin de un
lser.
La utilizacin de unidades y discos pticos se ha hecho muy popular. A medida que evoluciona la
tecnologa de los CD-ROM originales de slo lectura y lectura-escritura a las nuevas tecnologas DVD, se
estn utilizando muchsimo estos dispositivos para almacenar grandes cantidades de datos recuperables. Los
fabricantes de unidades pticas proporcionan un gran array de configuraciones de almacenamiento que
estn preparadas para las redes o se pueden utilizar con un servidor de red. Constituyen una opcin
excelente para las copias de seguridad permanentes. Existen diferentes posibilidades en esta tecnologa.

Tecnologa de CD-ROM
Los discos compactos (CD-ROM) constituyen el formato ms habitual de almacenamiento ptico de datos.
La mayora de los CD-ROM slo permiten leer la informacin. El almacenamiento en CD ofrece muchas
ventajas. La especificacin ISO 9660 define un formato internacional estndar para el CD-ROM. Tienen una
alta capacidad de almacenamiento, hasta 650 Mb de datos en un disco de 4,72 pulgadas. Son portables y
reemplazables y debido a que no se pueden modificar los datos de un CD-ROM (si es de slo lectura),
tenemos que los archivos no se pueden eliminar de forma accidental. Los formatos de grabacin estndares
y los lectores, cada vez, ms econmicos hacen que los CD sean ideales para el almacenamiento de datos.
Puede utilizar ahora este medio para actualizaciones incrementales y duplicaciones econmicas. Adems, los
CD-ROM se ofrecen en un formato de reescritura denominado CD de reescritura.

Tecnologa de disco de vdeo digital (DVD)


La familia de formatos de los discos de vdeo digital (DVD) estn reemplazando a la familia de formatos
de los CD-ROM. La tecnologa de disco de vdeo digital (DVD), tambin conocida como disco digital
universal, es muy reciente y, por tanto, relativamente inmadura. DVD tiene cinco formatos: DVD-ROM,
DVD-Vdeo, DVD-Audio, DVD-R (R para especificar gravable) y DVD-RAM.
DVD-R es el formato de una sola escritura (actualizaciones incrementales). Especifica 3,95 GB para disco
de una sola cara y 7,9 GB para los discos de doble cara. DVD-RAM es el formato para los discos de mltiples
escrituras. Especifica 2,6 GB para discos de una sola cara y 5,2 GB para los discos de doble cara, con un
cartucho de discos como opcin. DVD-ROM (discos de slo lectura) son similares a los CD-ROM y tienen una
capacidad de almacenamiento de 4,7 GB (una cara, un nivel), 9,4 GB (doble cara, un nivel), 8,5 GB (doble
nivel, una cara), 17 GB (doble nivel, doble cara). Son formatos compatibles con CD-audio y CD-ROM. Las
unidades de DVD-ROM pueden utilizar DVD-R y todos los formatos de DVD. UDF es el sistema de archivos
para DVD-R.

Tecnologa WORM (una escritura, mltiples lecturas)


La tecnologa WORM (una escritura, mltiples lecturas) ha ayudado a iniciar la revolucin del proceso de
generacin de imgenes documentales. WORM utiliza la tecnologa lser para modificar, de forma
permanente, los sectores del disco y, por tanto, escribir permanentemente archivos en el medio. Dado que
esta alteracin es permanente, el dispositivo puede escribir slo una vez en cada disco. Normalmente,
WORM se emplea en los sistemas de generacin de imgenes donde las imgenes son estticas y
permanentes.

Tecnologa ptica reescribible


Se estn empleando dos nuevas tecnologas que utilizan tecnologa ptica reescribible. Estas tecnologas
incluyen los discos magneto-pticos (MO) y los discos rescribibles de cambio de fase (PCR; Phase Change
Rewritable). Se estn utilizando ms las unidades MO, puesto que los fabricantes del medio y unidades
utilizan los mismos estndares y, por tanto, sus productos son compatibles. Los dispositivos PCR, proceden
de un fabricante (Matsushita/Panasonic) y el medio procede de dos fabricantes (Panasonic y Plasmon).

Unidades de mltiples funciones


Existen dos versiones de unidades pticas de mltiples funciones. Una utiliza firmware en la unidad que,
primero, determina si se ha formateado un disco para una sola escritura o para mltiples escrituras y, a
continuacin, acta sobre el disco de la forma apropiada. En la otra versin de MO, se utilizan dos medios
completos diferentes. Los discos de mltiples escrituras son discos MO convencionales, pero el medio de una
sola escritura es el medio WORM tradicional.

Recuperacin frente a catstrofes


El intento de recuperacin frente a una catstrofe, independientemente de la causa, puede constituir una
experiencia terrible. El xito de la recuperacin depende de la implementacin frente a catstrofes y del
estado de preparacin desarrollado por el administrador de la red.

Prevencin de catstrofes
La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de que ocurra.
Cuando se implementa la prevencin de catstrofes se debe:

Enfocar los factores sobre los que se tienen control.


Determinar el mejor mtodo de prevencin.
Implementar y forzar la medidas preventivas que se seleccionen.
Comprobar continuamente nuevos y mejores mtodos de prevencin.
Realizar un mantenimiento habitual y peridico de todas las componentes hardware y
software de la red.

Recordar que el entrenamiento es la clave de la


prevencin de las catstrofes de tipo humano que pueden
afectar a la red.

Preparacin frente a las catstrofes


No todas las catstrofes se pueden evitar. Cada jurisdiccin tienen
un plan de contingencia frente a catstrofes y se gastan muchas horas
cada ao en la preparacin de este plan. Dado que cada comunidad es diferente, los planes de recuperacin
tendrn en cuenta distintos factores. Si, por ejemplo, vive en una zona de inundaciones, debera tener un
plan para proteger la red frente a niveles muy altos de concentracin de agua.
Cuando se considera la proteccin frente a las catstrofes, necesitar un plan para el hardware, software
y datos. Se pueden reemplazar las aplicaciones software y hardware y los sistemas operativos. Pero para
realizar esto, es necesario, primero, conocer exactamente los recursos que se disponen. Realice un
inventario de todo el hardware y software, incluyendo fecha de compra, modelo y nmero de serie.
Los componentes fsicos de una red se pueden reemplazar fcilmente y, normalmente, estn cubiertos por
algn tipo de seguro, pero el problema se plantea con los datos que son altamente vulnerables a las
catstrofes. En caso de incendio, puede reemplazar todos los equipos y hardware, pero no los archivos,
diseos y especificaciones para un proyecto multimillonario que ha preparado la organizacin durante el
ltimo ao.
La nica proteccin frente a las catstrofes que implican la prdida de datos es implementar un mtodo
de copias de seguridad o ms de uno de los descritos anteriormente. Almacene las copias de seguridad en
un lugar seguro, como puede ser una caja de seguridad de un banco, lejos del sitio donde se ubica la red.
Para conseguir una recuperacin total frente a cualquier catstrofe, necesitar:

Realizar un plan de recuperacin.


Implementar el plan.
Comprobar el plan.

Una de las razones fundamentales para la creacin de redes es la de compartir impresoras entre
estaciones de trabajo. Las impresoras son caras y necesitan del suministro elctrico; sin embargo, un
usuario slo suele utilizar una impresora de forma intermitente. Si se comparte una impresora entre varios
usuarios, se consigue realizar un ahorro en cuanto a costes y consumo de energa.

Impresin en red
Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envan sus
datos a un servidor de impresora. Entonces el servidor enva los datos a una impresora compartida.
Un gestor (spooler) de impresin es el software que intercepta un trabajo de impresin que enva una
aplicacin (por ejemplo, un procesador de textos) a la impresora, y lo enva a una cola de impresin. Una
cola de impresin es un bfer en el que se encuentra el trabajo de impresin hasta que la impresora est
preparada para imprimirlo.
La impresin en red consta de estos cuatro pasos:
1.
Una aplicacin da formato a los datos del documento en una forma que pueda ser utilizada
por la impresora y se los enva.
2.
El redirector del equipo enva los datos a la red, por donde viaja hasta el equipo servidor de
impresin.
3.
El software de gestin de impresin del equipo servidor de impresin coloca los datos en
una cola de impresin en el servidor.
4.
La cola de impresin guarda los datos hasta que la impresora est preparada para
imprimirlos.

Las colas de impresin suelen utilizar RAM para el


almacenamiento debido a que pueden mover los
datos ms rpido que un disco duro. Sin embargo, si
se han enviado varios trabajos a la impresora, la
cola se llena, y estos documentos se envan al disco
duro del servidor de impresin para que esperen su
turno en la cola.

Cmo compartir una impresora


La conexin de una impresora a un servidor de
impresin de la red no es suficiente para que la
impresora est disponible para los usuarios de la
red. La impresora es un recurso en el servidor y, al
igual que otro recurso, tiene que ser configurada
para compartirla en la red antes de que alguien
pueda acceder a ella. En una red basada en servidor,
el acceso a la impresora se puede controlar de la
misma forma que se controla el acceso a otro
recurso del servidor.
Para enviar trabajos de impresin a una impresora, los usuarios
tienen que poder identificar o ver la impresora desde sus equipos. En
otras palabras, el sistema operativo de red tiene que proporcionar
una forma de identificar a la impresora y que permita indicar que
est disponible.

Informacin bsica de la impresora


Cada Sistemas Operativos de Red tiene su propia forma de
compartir una impresora, pero cada una requiere que el
administrador proporcione los controladores de la impresora e
indique al Sistemas Operativos de Red informacin sobre la
impresora.
Entre estos procedimientos se incluyen:
La carga de los controladores de la impresora de

forma que la impresora pueda trabajar con el servidor de impresin.


La creacin de un nombre de recurso compartido para la impresora de forma que otros

usuarios de la red puedan reconocerla y acceder a ella.


La identificacin del destino de la salida de forma que el redirector sepa dnde tiene que

enviar el trabajo de impresin.


La configuracin de informacin y parmetros de formato de salida de forma que el

Sistemas Operativos de Red sepa cmo gestionar y dar formato al trabajo de impresin.

La utilidad para compartir impresoras


Este proceso puede parecer complejo, pero la mayora de los sistemas operativos de red tienen utilidades
para ayudar a los administradores a introducir la informacin. Por ejemplo, en Windows NT Server, una
utilidad denominada Administrador de impresin, muestra la pantalla de configuracin de una impresora.

Conexin a una impresora


Una vez que se haya configurado una impresora para que sea compartida, los usuarios tienen que utilizar
el Sistemas Operativos de Red para conectarse a ella. Para hacer esto, los usuarios tienen que saber dos
cosas:

El nombre del servidor en el que se est conectada la impresora.

El nombre de la impresora.

Esto explica por qu el administrador tiene que definir un nombre para la impresora durante el proceso de
configuracin como recurso compartido. Los sistemas operativos actuales, como Windows, proporcionan una
interfaz de usuario grfica para ayudar al usuario a conectarse a una impresora.
Por ejemplo, si utiliza Windows NT, puede hacer doble clic en el nombre del servidor y seleccionar la
impresora. Para conectarse a la impresora del servidor, haga doble clic en el icono del servidor y seleccione
la impresora de la lista.

Gestin de una impresora compartida


La utilizacin de impresoras de red es una buena forma de reducir costes. Sin embargo, para obtener
estos beneficios es necesario realizar tareas de mantenimiento.

Gestin de impresoras
Una vez que se ha definido una impresora como un recurso compartido, hay que administrarla y
mantenerla. La administracin de la impresora tiene dos reas de responsabilidad:

El propio mantenimiento de la impresora.


La administracin de los usuarios que quieren acceder a la impresora.

Configuracin de la impresora
Las impresoras se conectan directamente al puerto de impresora de un equipo o la red a travs de un
dispositivo de puerto de red. Un puerto de red es similar a una tarjeta de red independiente. Este dispositivo
se conecta a la red y a la impresora. Los modelos internos se conectan directamente a un conector de la
impresora; los modelos externos funcionan en una caja compacta del tamao de una tarjeta de red. Estos
modelos necesitan de una pequea fuente de alimentacin para poder trabajar. Una vez configurado, el
puerto de red se convierte en otro recurso compartido de la red. La configuracin de tales dispositivos es
responsabilidad del administrador.

Mantenimiento de la
impresora
Entre las tareas de
mantenimiento se incluyen:

Colocar papel y
tner en la impresora.
Retirar los

atascos de papel.
Controlar la

salida de la impresora
para asegurar que los
trabajos de impresin no
llenen la bandeja de
salida.
Controlar el

rendimiento de la
impresora y avisar a un
tcnico si ocurre un
problema serio.
Hacer las

limpiezas rutinarias que

indique el fabricante de la impresora.


La mayora de estas tareas rutinarias son muy sencillas. Los usuarios no suelen recordar qu hay que
hacer cuando se acaba el papel de la impresora, o no saben cmo cambiar el tner, por lo que estas
instrucciones sencillas deben estar al lado de la impresora.
Sin embargo, pueden aparecer problemas cuando no haya una persona responsable de la impresora. No
es raro que alguien que utilice la impresora suponga que hay alguien que se encarga de solucionar los
problemas. Como resultado, pequeos problemas podran quedar sin resolver hasta que un usuario frustrado
decida tomar la responsabilidad y solucionar esta situacin.

Administracin de usuarios
La impresora es como otro recurso compartido. No basta con que los usuarios tengan permiso, sino que
tambin tienen que tener un nivel de permiso.
Los usuarios pueden manipular trabajos de impresin en impresoras compartidas. Con los privilegios
apropiados, los usuarios pueden adelantar sus trabajos con respecto a otros trabajos de la cola de
impresin, o eliminar el trabajo de impresin de otro usuario. Para evitar conflictos entre usuarios es mejor
limitar el nmero de usuarios que tengan estos privilegios.
El administrador decide cmo repartir los privilegios entre los usuarios. Los sistemas operativos de red
proporcionan utilidades al administrador para que puedan implementar los permisos de impresin
adecuados. Por ejemplo, el administrador de impresin de Windows NT Server, dispone de una serie de
ventanas, que ayudan al administrador en el proceso de administracin de usuarios.

Lenguajes de descripcin de pginas (PDL)


Adems de comprender la instalacin y el mantenimiento de una impresora de red, los administradores
de la red deberan saber que hay otros componentes que pueden afectar al rendimiento de las impresoras.
Uno de estos es el llamado lenguaje de descripcin de pginas (PDL).
Los PDL indican a la impresora cmo debera ser la salida impresa. La impresora utiliza el PDL para
construir el texto y los grficos que forman la imagen de la pgina. Los PDL son como borradores en el
sentido de que definen las especificaciones para los parmetros y caractersticas, como las fuentes y su
tamao, pero dejan el trabajo a la impresora. El lenguaje de control de impresora de Hewlett-Packard (PCL)
es otra forma extendida para dar formato a los archivos de impresin.
Los PDL y PCL pueden tener un efecto negativo en la actividad de la red debido al gran tamao de los
archivos que van de la aplicacin a la impresora, incluso en aplicaciones vectoriales. Los archivos PCL y PDL
siempre son ms grandes que su archivo de datos equivalente, llegando en ocasiones hasta ser cinco veces
ms grandes. Este aumento en el volumen del trfico de la red puede consumir recursos de valor.

Administracin remota de la impresora


El administrador no tiene que estar sentado al lado del servidor de impresin para administrar una
impresora de red. La mayora de los Sistemas Operativos de Red proporcionan utilidades que pueden ser
utilizadas por los administradores para administrar una impresora desde cualquier equipo de la red.
Por ejemplo, desde un equipo remoto, un administrador puede:

Detener la impresora para que deje de imprimir.


Eliminar trabajos de la cola de impresin.
Cambiar el orden de los trabajos de la cola de impresin.

En una red pequea, una en la que todos los servidores y equipos estn relativamente cerca, la
posibilidad de la administracin remota de una impresora no es una caracterstica importante. En cambio, en

una red grande, en la que la impresora est en un extremo del edificio y el equipo del administrador est en
otro, esta utilidad puede ser muy til.
Las mismas utilidades que se utilizan para la administracin de una impresora local son las que se utilizan
para la administracin remota. Simplemente, el administrador selecciona la impresora que va a administrar
y el sistema operativo de red presenta las pantallas que guan al administrador en el proceso.

Compartir un mdem fax


Al igual que las impresoras, en una red se pueden compartir los mdems.
El servidor de fax compartido hace para la comunicacin por fax lo que una impresora compartida hace
para la impresin; hace que el fax est disponible para todos los usuarios de la red, de forma que no tengan
que dejar sus puestos de trabajo para enviar un fax. La posibilidad de enviar un fax desde la red puede
ahorrar tiempo y evitar frustraciones, porque los usuarios no tienen que tratar con los problemas de las
mquinas de fax.
Un buen servicio de fax permite al administrador del fax que controle los faxes que llegan para
distribuirlos a los destinatarios y descartar los que sean de publicidad.
Algunas utilidades de fax para redes permiten a los usuarios vincular su direccin de correo electrnico a
un nmero de fax. Esto enva los faxes directamente al destinatario.

Distribucin de faxes
Los faxes llegan a la mquina de fax sin informacin electrnica sobre la direccin; por tanto, es necesario
saber cmo se distribuye. Existen varias formas de distribucin de faxes. La lista siguiente describe algunas
de las opciones disponibles:

Los faxes se pueden distribuir manualmente, es decir, llevados a mano a su destinatario.


El software de reconocimiento de caracteres (OCR) convierte la cartula del fax en texto y
busca el nombre del destinatario del fax.
El software de reconocimiento inteligente de caracteres (ICR) convierte la cartula del fax a

texto y busca el nombre del destinatario del fax. El ICR es ms lento que el OCR, pero ms seguro.
El subdireccionamiento T.30 es una versin modificada del protocolo de fax T.30 que

permite al que enva un fax utilizar un nmero de extensin que se utiliza para encaminar el fax.
La Tecnologa de sistemas incluidos en Novell (NEST) es similar al subdireccionamiento

T.30. El que enva el fax aade una extensin del nmero de telfono al marcar el nmero del fax.
La extensin se utiliza para encaminar el fax.
La distribucin con cdigo de barras permite al que enva el fax colocar un cdigo de barras

en la cartula del fax para identificar al destinatario del fax.


La distribucin de Identificacin de la estacin de transmisin (TSI) utiliza el nmero de fax

del emisor para encaminar el fax. El inconveniente es que todos los faxes de un nmero de fax
concreto siempre se envan a la misma persona.
Distribucin mediante varias lneas de fax y mdem. Todos los faxes que se reciben por

una lnea de fax determinada se distribuyen a un usuario o grupo concreto.


La llamada interna directa (DID) utiliza una lnea de telfono especial (lnea base),

proporcionada por la compaa telefnica, que est asociada a varios nmeros de telfono. Cuando
se marca uno de estos nmeros, la llamada se realiza por la lnea base DID. Antes de que se enve
la seal de llamada, la compaa telefnica enva una seal especial para identificar cul ha sido el
nmero de lnea marcado. De esta forma, las llamadas se pueden encaminar a varios nmeros y las
llamadas recibidas se pueden enviar a la persona indicada.

Mejoras del servidor de fax


El administrador tambin puede adquirir software para aumentar el rendimiento de un servidor de fax.
Por ejemplo, el producto FACSys de Optus Software proporciona un gateway de fax para Windows NT. Este
software le permite enviar faxes desde procesadores de textos, bases de datos, hojas de clculo, correo

electrnico y otras aplicaciones. Tambin proporciona un servidor fax dedicado que proporciona acceso al
servidor del fax a todos los usuarios de la red.
FACSys proporciona interfaces para los equipos cliente basados en Windows y en DOS. Soporta HP PLC
(Lenguaje de control de la impresora de Hewlett-Packard), PCLS y PostScript con texto, fuentes e imgenes.
Tambin proporciona el encaminamiento automtico de faxes recibidos y proporciona informes de actividad y
de estado. Es compatible con GamnaFax, Intel SatisFAXtion, Hayes JTFax y otras tarjetas de fax conocidas.
FACSys proporciona diagnsticos completos, informes de error detallados y caractersticas avanzadas para
facilitar la administracin de los servidores de fax.
Nos introducimos en la solucin de problemas de una red y le ensea estrategias para aislar, identificar,
priorizar y resolver problemas. Una vez que se han diagnosticado los problemas, el siguiente paso es
localizar las herramientas que necesita para arreglarlo. Despus, revisaremos las herramientas que se
utilizan para controlar los potenciales problemas de las redes.
Los problemas de las redes pueden ser complejos y, a veces, tendr que buscar ayuda fuera.

Anlisis del problema


Si se enfrenta a un problema de red con un plan, la causa y la solucin ser ms fcil de encontrar.
Aplicaremos un enfoque estructurado para dividir una red en unidades funcionales para, posteriormente,
identificar el problema.

Diagnstico
El diagnstico y la resolucin de problemas quiz sea la tarea ms difcil del trabajo de los tcnicos
informticos. Adems de tener que encontrar a raz del problema que est afectando a la red, se suma la
presin de encontrarlo lo ms rpido posible. Los equipos nunca fallan en el momento apropiado. Los fallos
suelen ocurrir mientras se trabaja, o cuando hay fechas, con lo que inmediatamente aparece la presin para
solucionar el problema.
Una vez que se ha diagnosticado el problema, la localizacin de recursos y el seguimiento de los recursos
necesarios para corregir el problema es algo directo. Pero antes de dar el diagnstico es fundamental aislar
la autntica causa del problema de factores irrelevantes.
La solucin de problemas es ms un arte que una ciencia exacta. Por lo que hay que atacar el problema
de una forma organizada y metdica. Recuerde que est buscando la causa, no sus sntomas. A menudo los
problemas se ven por sus sntomas, pero no son la causa autntica. Como un experto en la solucin de
problemas, necesita aprender a eliminar rpidamente la mayor cantidad de hiptesis posibles. Esto le
permitir centrarse en las cosas que pueden ser la causa del problema. Para hacer esto, puede tomar un
enfoque sistemtico.
El proceso para la solucin de un problema en una red se puede dividir en cinco pasos:

Paso 1: Definicin del problema


El primer paso es el ms importante, aunque a menudo queda ignorado. Si no realiza un anlisis del
problema completo, puede gastar una gran cantidad de tiempo en trabajar en los sntomas sin llegar a la
causa. Las nicas herramientas necesarias para esta fase son una libreta, un bolgrafo y prestar atencin.
Prestar atencin al cliente o al usuario de la red es la mejor fuente de informacin. Recuerde que aunque
sepa cmo funciona la red y sea capaz de encontrar los fallos tcnicos del problema, aquellos que trabajan
diariamente con la red estaban all antes y despus de que apareciese el problema y, seguramente,
recordarn cules han sido los eventos que les han llevado al problema. Basndose en sus experiencias
sobre el problema, puede comenzar a hacerse una idea de las posibles causas. Para ayudarle a identificar el
problema, haga una lista con la secuencia de eventos, tal y como han ocurrido, antes del fallo. Puede que

desee crear un formulario con estas preguntas (y otras especficas para otra situacin) para que le ayuden a
organizar sus notas.
Algunas preguntas generales podran ser:

Cundo not el primer problema o error por primera vez?


Se ha movido el equipo ltimamente?
Han habido ltimamente cambios en el software o en el hardware?
Le ha ocurrido algo a la estacin? Se ha cado de su sitio, o le cado algo encima? Ha
cado caf o algn refresco sobre el teclado?
Cundo ocurri exactamente el problema? Durante un proceso de inicio? Despus de

comer? Slo los lunes por la maana? Despus de enviar un mensaje de correo electrnico?
Puede reproducir el problema o el error?

Cmo era el problema?

Describa los cambios que advirti en el equipo (como ruidos, cambios en la pantalla, luces

de actividad del disco).


Los usuarios, aunque tengan poco o ningn conocimiento tcnico, pueden ser de utilidad para recopilar la
informacin si se les hace buenas preguntas. Preguntar a los usuarios qu es lo que el equipo estaba
haciendo les hace pensar que la red no funciona correctamente. Las observaciones que pueden servir como
pistas para identificar la causa real del problema de la red podran ser como stas:

La red funciona muy lentamente.


No me puedo conectar al servidor.
Estaba conectado al servidor y perd mi conexin.
Una de mis aplicaciones ya no funciona.
No puedo imprimir.

A medida que siga realizando preguntas, comenzar a acotar el problema, como se ilustra en la lista
siguiente:

Estn afectados todos los usuarios o slo uno? Si slo est afectado un usuario,
probablemente la causa est en la estacin del usuario.
Son constantes los sntomas o son intermitentes? Los sntomas intermitentes son un

sntoma de un fallo en el hardware.


Exista el problema antes de la actualizacin del sistema operativo? Un cambio en el

sistema operativo puede causar problemas.


Aparece el problema con todas las aplicaciones o slo con una? Si slo aparecen

problemas con una aplicacin, cntrese en la aplicacin.


Es parecido este problema a un problema anterior? Si se ha producido un error parecido

anteriormente, puede tratarse de un problema que se encuentra en la documentacin.


Hay nuevos usuarios en la red? El incremento del trfico puede causar retrasos en la

conexin y en el proceso.
Hay nuevos dispositivos en la red? Compruebe que los dispositivos nuevos en la red han

sido configurados correctamente.


Se instal una aplicacin nueva antes de que apareciera el error? Los procesos de

instalacin pueden causar errores en las aplicaciones.


Se ha movido algn dispositivo de la red recientemente? Puede que el componente que se

haya movido no est bien conectado a la red.


Qu productos estn implicados? Algunos fabricantes ofrecen un servicio telefnico o en

lnea.
Hay alguna incompatibilidad conocida entre algunos vendedores y ciertos componentes

como tarjetas, hubs, unidades de disco, software y el sistema operativo de red? Puede haber una
solucin al problema en la Web del vendedor.
Ha intentado alguien solucionar este problema?

Compruebe las reparaciones documentadas y pregunte a quien haya intentado realizar la reparacin.

Paso 2: Aislar la causa


El paso siguiente es aislar el problema. Comience eliminando los problemas ms obvios y contine con los
problemas ms difciles. Su intencin es acotar el problema en una o dos categoras.
Asegrese de ver realmente el problema. Si es posible, haga que alguien le muestre el error. Si es un
problema producido por el operador, es importante conocer cmo se produce, as como sus resultados.
Los problemas ms difciles de aislar son aquellos que son intermitentes y que nunca suelen producirse
cuando est presente. La nica forma de resolver estos problemas es volver a crear las circunstancias que
ocasionaron el error. A veces, lo mejor que se puede hacer es eliminar las causas que no son el problema.
Este proceso lleva tiempo y paciencia. El usuario tambin tiene que dar detalles de lo que estaba haciendo
antes y en el momento en que se produjo el error. Puede ser til que pida al usuario que no trate de hacer
nada con el equipo cuando se produzca el problema, salvo llamarle. De esta forma, la podr ver en las
pruebas.
La recopilacin de informacin supone la exploracin de la red y la bsqueda de causas obvias del
problema. Una exploracin rpida debera incluir una revisin del historial documentado de la red para
determinar si el problema ha ocurrido antes, y si es as, dnde se anot la solucin.

Paso 3: Planificacin de la reparacin


Una vez que haya acotado la bsqueda a varias categoras, comienza el proceso final de eliminacin.
Cree un plan para aislar los problemas basndose en el conocimiento actual. Comience con las soluciones
ms sencillas y obvias para eliminarlas y contine con las ms difciles y complejas. Es importante anotar
cada paso del proceso; documente cada accin y su resultado.
Una vez que haya creado su plan es importante que lo siga tal y como lo haya diseado. Si va saltando de
un lado a otro de forma aleatoria puede llegar a tener problemas. Si el primer plan no tiene xito (siempre
existe una posibilidad), cree un nuevo plan basado en lo que haya descubierto en el plan anterior. Asegrese
de tener en cuenta, volver a examinar y asegurarse de cualquier suposicin que haya realizado en el plan
anterior.
Una vez que haya localizado el problema, puede reparar el componente defectuoso o sustituirlo. Si el
problema es de software, asegrese de registrar los cambios entre el antes y el despus.

Paso 4: Confirme los resultados


Ninguna reparacin est completa sin confirmacin de que el trabajo est terminado con xito. Tiene que
asegurarse de que el problema ya no existe. Pida al usuario que pruebe la solucin y confirme los resultados.
Tambin debera asegurarse de que la reparacin no ha generado nuevos problemas. Asegrese de que no
slo ha solucionado el problema, sino que su trabajo no ha tenido un impacto negativo en la red.

Paso 5: Documente los resultados


Por ltimo, documente el problema y la reparacin. Recuerde que lo que ha aprendido puede
proporcionarle informacin de gran valor. No hay ningn sustituto de la experiencia en el diagnstico y
resolucin de problemas, y cada problema le presenta una oportunidad para aumentar su experiencia. Si
guarda una copia del procedimiento de reparacin en su libro tcnico, puede serle de utilidad cuando vuelva
a encontrarse con el mismo problema (u otro parecido). La documentacin del proceso de solucin de
problemas es una forma de crear, retener y compartir la experiencia.
Recuerde que cualquier cambio que realice podra afectar a la lnea base. Puede que tenga que actualizar
la lnea base de la red para anticiparse a futuros problemas y necesidades.

Divisin del problema

Si la revisin inicial de las estadsticas y sntomas de la red no dejan ver un problema obvio, el siguiente
paso en la solucin de problemas es la divisin de la red en partes ms pequeas para aislar la causa. La
primera pregunta es si el problema tiene su origen en el hardware o en el software. Si el problema parece
que est relacionado con el hardware, comience observando otro segmento de la red y fjese slo en un tipo
de hardware.
Compruebe el hardware y los componentes de la red como:

Tarjetas de red.
Cableado y conectores.
Estaciones cliente.
Componentes de conectividad como repetidores, bridges, routers, brouters y gateways.
Hubs.
Protocolos.
Servidores.
Usuarios.

A veces, el aislamiento o la eliminacin de una parte de la red le puede ayudar a recuperar la red a su
estado operativo. Si la eliminacin de una parte ha resuelto el problema al resto de la red, la bsqueda del
problema se puede centrar en la parte que ha eliminado.
Los protocolos de red requieren una atencin especial debido a que estn diseados para intentar ignorar
los problemas de la red. La mayora de los protocolos utilizan lo que se denomina como recuperacin
lgica, en la que el software intenta recuperar automticamente un problema. Esto puede derivar en una
bajada en el rendimiento de la red, ya que se tienen que realizar varios intentos para tener xito. Los
dispositivos hardware estropeados, como discos duros y controladoras, utilizarn la recuperacin lgica
interrumpiendo a la CPU y necesitando ms tiempo para realizar su trabajo.
Cuando est evaluando los problemas del rendimiento del hardware, utilice la informacin obtenida de las
lneas base del hardware para compararlas con los sntomas y rendimiento actuales.

Aislamiento del problema


Una vez que haya recopilado la informacin, cree una lista ordenada de las posibles causas, comenzando
con la causa ms probable del problema. A continuacin, seleccione la mejor candidata de la lista de causas
posibles, prubela y compruebe si era el problema. Comience con lo ms obvio y contine con lo ms difcil.
Por ejemplo, si sospecha que una tarjeta de red (NIC) de uno de los equipos es la causa del problema,
sustityala con una NIC que est seguro que funciona correctamente.

Definicin de prioridades
Una cuestin fundamental en la resolucin de problemas de red es la definicin de prioridades, Todo el
mundo quiere que su equipo sea el primero que se arregle, de forma que la definicin de prioridades no es
un trabajo sencillo. Aunque la tcnica ms sencilla es priorizarlos segn el primero que llegue es el primero
que se sirve, no funciona siempre, debido a que algunos errores son ms crticos que otros. Por tanto, el
paso inicial es evaluar el impacto del problema. Por ejemplo, un monitor que cada vez se ve ms borroso
con el paso de los das debera tener una prioridad ms baja que la imposibilidad de acceder al servidor de
archivos de las nminas.

Herramientas para diagnstico


Los problemas del diagnstico y resolucin de problemas se suelen solucionar con la ayuda de hardware y
software. Para hacer una solucin de problemas efectiva, tiene que conocer cmo puede utilizar estas
herramientas para resolver problemas de red.

Herramientas hardware

Las herramientas hardware ayudan a identificar los problemas del funcionamiento.

Voltmetros digitales
El voltmetro digital (medidor de voltios-ohmios) es la herramienta electrnica de medida general ms
bsica. Est considerada como algo estndar para cualquier tcnico informtico o electrnico y puede revelar
muchas ms cosas que la cantidad de tensin en los extremos de una resistencia. Los voltmetros pueden
determinar si:

El cable es continuo (no tiene cortes).


El cable est transmitiendo.
Dos partes del mismo cable estn tocndose (y pueden producir cortocircuitos).
Una parte expuesta de un cable est tocando otro conductor, como una superficie metlica.

Una de las funciones ms importantes del administrador de la red es comprobar la tensin de


funcionamiento del equipamiento de la red. La mayora del equipamiento electrnico funciona a 220 voltios
AC. Pero no todas las tomas de corriente lo cumplen. El funcionamiento durante perodos prolongados a baja
tensin puede generar problemas en el equipamiento electrnico. Tensiones bajas suelen producir errores
intermitentes. Por el contrario, tensiones muy altas pueden causar un dao inmediato en el equipamiento.
En un lugar nuevo o en una construccin nueva, conviene comprobar las tensiones de
las tomas de corriente antes de conectar cualquier dispositivo electrnico, de forma que se
compruebe si estn dentro del rango permitido.

Reflectmetros del dominio temporal (TDR)


Los reflectmetros del dominio temporal (TDR, Time-Domain Reflectometer), envan pulsos como los de
un radar a travs de los cables para localizar cortes, cortocircuitos o imperfecciones. El rendimiento de la red
se ve afectado cuando el cable no est en perfectas condiciones. Si el TDR encuentra un problema, se
analiza el problema y presenta el resultado. Un TDR puede localizar un problema a unos pocos centmetros
del problema. Se suele utilizar bastante durante la instalacin de una red nueva. Los TDR tambin tienen un
gran valor a la hora de diagnosticar, solucionar y mantener una red existente.
La utilizacin de un TDR necesita de una formacin especial, y no todos los departamentos de
mantenimiento lo incluyen en su equipamiento. Sin embargo, los administradores deben conocer las
caractersticas de un TDR en el caso de que se produzca un fallo en la red y sea necesario localizar un corte.

Comprobadores de cable avanzados


Los comprobadores de cable avanzados trabajan ms all del nivel fsico del modelo de referencia OSI en
el nivel de enlace de datos, nivel de red e incluso de transporte. Tambin pueden mostrar informacin sobre
el estado del cable fsico.

Otras herramientas hardware


Hay otras herramientas hardware que le pueden ser de ayuda en el diagnstico y resolucin de problemas
de una red.

Cables crossover (directos)


Los cables crossover (directos) se utilizan para conectar directamente dos equipos con un cable de
conexin sencillo. Como los cables para enviar y recibir estn en el orden inverso respecto a los puntos que
conecta, el cable que enva de un equipo se conecta al puerto para recibir en el otro equipo. Los cables
crossover son tiles en la solucin de problemas de conexin de la red. Dos equipos se pueden conectar
directamente, omitiendo la red, lo que hace posible aislar y probar las capacidades de comunicacin de un
equipo, en lugar de los de toda la red.

Bucle hardware
Un dispositivo de bucle hardware es un conector de puerto serie que le permite probar las posibilidades de
comunicacin del puerto serie de un equipo sin tener que conectarlo a otro equipo u otro perifrico. En su
lugar, si utiliza un bucle hardware, los datos se transmiten a una lnea y, luego, vuelven como datos
recibidos. Si los datos transmitidos no vuelven, el bucle hardware detecta un error en el hardware.

Generador de tonos y localizador de tonos


Los generadores de tonos son herramientas estndar para los tcnicos de todos los campos de la
electricidad. Un generador de tonos se utiliza para aplicar una seal de tono continua o intermitente a un
cable o a un conductor. El generador de tonos se conecta a un extremo del cable en cuestin. En el otro
extremo se coloca un localizador de tonos para comprobar si el cable est bien.
Estas herramientas son apropiadas para medir la continuidad y la polaridad de una lnea. Se pueden
utilizar para probar entre otros, par trenzado, conductores sencillos y cable coaxial. A esta pareja se le suele
conocer como el zorro y el perro.

Osciloscopios
Los osciloscopios son instrumentos electrnicos que miden la cantidad de seal de tensin por unidad de
tiempo y muestran el resultado en un monitor. Si se utiliza con un TDR, un osciloscopio puede mostrar:

Cortos.
Ligeras curvaturas en el cable.
Cortes en el cable.
Atenuacin (prdida de potencia de la seal).

Herramientas software
Las herramientas software son necesarias para monitorizar tendencias e identificar problemas en el
rendimiento de la red. Algunas de las herramientas ms tiles de este tipo son:

Monitores de red
Los monitores de red son herramientas software que analizan el trfico de la red o de una parte.
Examinan paquetes de datos y recopilan informacin sobre los tipos de paquetes, errores y trfico de
paquetes desde y hacia cada equipo.
Los monitores de red son muy tiles para establecer parte de la lnea base de la red. Una vez que se ha
establecido la lnea base, podr solucionar los problemas de la red y monitorizar la utilizacin de la red para
determinar cundo es el momento de actualizar. Como ejemplo, supongamos que despus de la instalacin
de una red nueva, determina que el trfico de la red est utilizando un 40 por 100 de la capacidad estimada.
Al volver a comprobar el trfico de la red al ao siguiente, observa que ahora se est utilizando un 80 por
100. Si ha estado realizando la monitorizacin a lo largo de ese tiempo, podra ser capaz de predecir la tasa
de incremento de trfico y predecir cundo realizar una actualizacin antes de que se produzca un fallo.

Analizadores de protocolo
Los analizadores de protocolo, tambin llamados analizadores de red, realizan anlisis del trfico de la
red en tiempo real utilizando captura de paquetes, decodificacin y transmisin de datos. Los
administradores de la red que trabajan con redes de gran tamao trabajan bastante con el analizador de
protocolos. stas son las herramientas que se suelen utilizar para monitorizar la interactividad de la red.
Los analizadores de protocolo miran dentro del paquete para identificar un problema. Tambin pueden
generar estadsticas basndose en el trfico de la red para ayudarle a crear una imagen de la red,
incluyendo:

Cableado.
Software.
Servidores de archivos.
Estaciones de trabajo.
Tarjetas de red.

Los analizadores de protocolo tienen TDR incorporados.


El analizador de protocolos puede proporcionar pistas y detectar problemas de red como:

Componentes defectuosos en la red.


Errores de configuracin o de conexin.
Cuellos de botella en la LAN.
Fluctuaciones en el trfico.
Problemas con los protocolos.
Aplicaciones que pueden entran en conflicto.
Trfico no habitual en el servidor.

Los analizadores de protocolo pueden identificar muchos aspectos de la red:

Identificar los equipos ms activos.


Identificar los equipos que estn enviando paquetes con errores. Si un equipo genera
mucho trfico y est ralentizando la red, el equipo debera cambiarse a otro segmento de la red. Si
un equipo est generando paquetes errneos, debera retirarse y repararse.
Ver y filtrar ciertos tipos de paquetes. Esto es til para distribuir el trfico. Los analizadores

de protocolo pueden determinar qu tipo de trfico est pasando por un segmento de red
determinado.
Conocer el rendimiento de la red para identificar tendencias. El anlisis de tendencias

puede ayudar al administrador a planificar y configurar mejor una red.


Comprobar componentes, conexiones y el cableado generando paquetes de prueba y

comprobando los resultados.


Identificar condiciones problemticas configurando parmetros para generar alertas.

Herramientas para monitorizacin y diagnstico


Una vez que se haya instalado la red y se encuentre operativa, el administrador tiene que asegurarse de
que funciona correctamente. Para hacer esto, el administrador tendr que gestionar y controlar cada uno de
los aspectos del rendimiento de la red.

Informacin general sobre la administracin de la red


El mbito de un programa de administracin de la red depende de:

El tamao de la red.
El tamao y las capacidades de la organizacin.
El presupuesto de la organizacin para la red.
Las expectativas que tenga puesta la organizacin en la red.

Las redes pequeas peer-to-peer que consten de 10 equipos o menos pueden ser monitorizadas
visualmente por una persona. En cambio, una red ms grande o WAN puede necesitar un equipo dedicado y
un equipamiento sofisticado para realizar la monitorizacin apropiada para la red.
Una forma de asegurar que la red no falla es observar ciertos aspectos del comportamiento diario. Una
monitorizacin consistente de la red permitir observar que hay ciertas reas en las que empieza a disminuir
el rendimiento.

Monitores de rendimiento
La mayora de los sistemas operativos de red actuales incluyen una utilidad de monitorizacin que
ayudar al administrador a analizar el rendimiento del servidor de la red. Estos monitores pueden ver
operaciones en tiempo real o en diferido para:

Procesadores.
Discos duros.
Memoria.
Utilizacin de la memoria.
Toda la red.

Estos monitores pueden:

Guardar los datos de rendimiento.


Enviar una alerta al administrador de la red.
Iniciar otro programa que pueda devolver al sistema a unos rangos aceptables.

Al monitorizar una red, es importante establecer una lnea base. Esta documentacin de los valores
normales de operacin de la red deberan actualizarse peridicamente a medida que se realizan cambios en
la red. La informacin de lnea base le puede ayudar a identificar y monitorizar cambios dramticos y sutiles
en el rendimiento de su red.

Monitores de red
Algunos servidores incluyen software para la monitorizacin de la red. Por ejemplo, Windows NT Server
incluye una herramienta de diagnstico denominada Monitor de red. Esta herramienta da al administrador la
posibilidad de capturar y analizar secuencias de datos de la red desde y hasta el servidor. Estos datos se
utilizan para diagnosticar problemas potenciales de la red.
Los paquetes de datos de una secuencia de datos constan de la siguiente informacin:

La direccin de origen del equipo que envi el mensaje.


La direccin de destino del equipo que recibi la trama.
Las cabeceras utilizadas por cada protocolo para enviar la trama.
Los datos o parte de la informacin que se envi.

Protocolo bsico de gestin de red (SNMP)


El software de administracin de la red sigue los estndares creados por los fabricantes del equipamiento
de la red. Uno de estos estndares es el Protocolo bsico de gestin de red (SNMP).
En un entorno SNMP, los programas denominados agentes se cargan en cada dispositivo administrado.
Los agentes monitorizan el trfico de la red para recopilar datos estadsticos. Estos datos se guardan en una
base de informacin de administracin (MIB).
Los componentes SNMP incluyen:

Hub.
Servidores.
NIC.
Routers y bridges.
Otro equipamiento de red especializado.

Para recopilar informacin en una forma utilizable, un programa de administracin pregunta


peridicamente a estos agentes y descarga la informacin de sus MIB. Una vez que se recopila esta
informacin, el programa de administracin puede realizar dos tareas ms:

Presentar la informacin en forma de grficos y mapas.


Enviar la informacin a los programas de base de datos para que sean analizados.

Si alguno de los datos cae dentro de los umbrales definidos por el administrador, el programa de
administracin puede avisar al administrador mediante alertas en el equipo o marcando automticamente un
nmero de un buscapersonas. A continuacin, la organizacin, puede utilizar el programa de administracin
para implementar las modificaciones de la red.

Dnde encontrar ayuda


Si un problema de red se escapa del conocimiento del administrador, es el momento de buscar ayuda.
Puede encontrar asistencia entre sus compaeros, en fuentes de informacin en CD o en lnea. Si conoce
dnde encontrar los mejores recursos de informacin puede acelerar el proceso de resolucin del problema.

Recursos de soporte para redes


Es importante saber cundo y dnde obtener soporte para resolver problemas de red, as como a la hora
de dar respuesta a otros. Con la proliferacin del hardware, software, protocolos y estndares, es imposible
que un administrador de red pueda saberlo todo. Esto se debe fundamentalmente a los constantes cambios
que realizan los fabricantes en los productos. Los recursos sobre soporte de red se pueden encontrar en una
gran variedad de lugares (compaeros, fabricantes y referencias tcnicas en CD). Los productos software,
los servicios de soporte en lnea, el material impreso y los servicios de soporte telefnicos son otras fuentes
de informacin adicionales. Obtener acceso a los distintos recursos es la clave para diagnosticar y solucionar
problemas de red de forma satisfactoria.

TechNet
La red de informacin tcnica de Microsoft (TecnNet) proporciona informacin para dar soporte a todos los
aspectos de las redes, especialmente sobre los productos Microsoft. Con la base de conocimiento de
Microsoft puede encontrar artculos actualizados sobre distintos temas y conocer las ltimas versiones,
actualizaciones y revisiones del software.

Boletines electrnicos (BBS, Bulletin Board System)


Existen infinidad de boletines electrnicos (BBS) dedicados a temas tcnicos como es el caso de las redes.
Puede acceder al conocimiento de profesionales experimentados en el terreno de las redes envindoles
preguntas. Fueron muy populares, pero la utilizacin de los BBS est empezando a ser sustituida por
Internet y la Web.

Grupos de usuarios
Los grupos de usuarios son una fuente de informacin. En las reuniones de los grupos hay una gran
cantidad de conocimiento. Algunas reuniones se celebran en lnea; en otras, los grupos se renen en
persona. Los grupos de usuarios tienden a organizarse alrededor a un sistema operativo o a una plataforma
hardware.
Las direcciones locales o direcciones de Internet para grupos de usuarios se pueden encontrar en lnea o
listados dentro de los temas del equipo local. La incorporacin a un grupo de usuarios local puede ser
beneficioso, y le permite establecer un vnculo con colegas de su rea. A travs de estos contactos, puede
aprender cmo han resuelto los problemas otras personas, as como a resolver problemas con los que
todava no se ha encontrado.

Publicaciones
La tecnologa de la red est en un estado de evolucin continua. En la red hay disponibles muchos libros,
pero quedan anticuados rpidamente. Las publicaciones peridicas de la industria de las redes suelen ser
una mejor fuente de informacin debido a que proporcionan la informacin actual disponible. A travs de
Internet puede acceder a muchas publicaciones peridicas y recursos relacionados.
Puede ser de utilidad mantener un catlogo de artculos de varias publicaciones peridicas. Corte o copie
de la publicacin, asgnele un nmero identificativo y gurdelo en un bloc de notas. Luego, utilice un
programa de base de datos sencillo, cree un ndice para los nmeros identificativos, temas y palabras clave.
La prxima vez que encuentre un problema puede buscar en la base de datos y recuperar el artculo.

Internet: Un recurso de mbito mundial


Internet es un recurso para la seleccin de informacin variada y puede ayudar a encontrar informacin
til a los encargados de las redes (administradores de la red o ingenieros de soporte). Internet da a los
usuarios acceso a informacin que va desde las ltimas tecnologas hasta ayuda sobre informacin de
productos para la solucin de problemas.

Introduccin general a Internet


Internet es un conjunto de redes, gateways, servidores y equipos conectados utilizando un conjunto de
protocolos de telecomunicaciones. Internet proporciona un acceso mundial a grandes recursos de
informacin que son fcilmente accesibles desde las universidades, organizaciones gubernamentales,
bibliotecas militares y otras organizaciones pblicas y privadas.
Internet evolucion desde un proyecto del Departamento de Defensa de Estados Unidos, la Advanced
Research Projects Agency Network (ARPANET), que se dise como una prueba para las redes de
intercambio de paquetes. El protocolo que se utilizaba para ARPANET era TCP/IP, que se sigue utilizando hoy
en da en Internet.

Servicios Internet
Hoy en da, Internet crece a pasos agigantados mediante los servicios que proporciona. Algunos de los
servicios ms conocidos disponibles actualmente en la red son:

World Wide Web.


Servidores de protocolo de transferencia de archivos (FTP).
Correo electrnico.
Noticias.
Telnet.

World Wide Web


World Wide Web (o la Web) contiene un almacn tremendo de documentos hipertexto escritos utilizando
el Lenguaje de marcas de hipertexto (HTML), el Lenguaje de marcas extensible (XML) y el Lenguaje de
marcas estndar generalizado (SGML), entre otros. El hipertexto es un mtodo para la presentacin de
texto, imgenes, sonido y vdeos que estn vinculados y relacionados entre s. El formato hipertexto permite
al usuario navegar por los temas en cualquier orden. Las herramientas y los protocolos de Internet le ayudan
a localizar y transportar recursos entre equipos.
La mayora de los fabricantes actuales de componentes de red mantienen sitios web. Aunque la funcin
principal de estos sitios es la de promover la venta, la mayora contienen enlaces a varios niveles de soporte
tcnico. Por lo menos, un buen sitio web debe tener:

FAQ (preguntas y respuestas ms comunes).


Informacin tcnica actualizada sobre sus productos.

Controladores software actualizados (si los utilizan sus productos).


Direcciones de correo electrnico a las que pueden escribir los usuarios para obtener
respuestas a sus preguntas.

Algunos de los mejores sitios contienen una base de conocimiento completa y que permite la bsqueda.
Dentro de esta base de datos hay informacin tcnica sobre productos actuales y anteriores.
Familiarizarse con los sitios Web de los fabricantes de red puede aumentar sus recursos para el
mantenimiento, actualizacin y diagnstico de problemas de la red.

Sistema de nombres de dominio (DNS)


Cada equipo en Internet tiene una direccin IP nica. La direccin IP son cuatro conjuntos de nmeros
separados por puntos (como 198.46.8.34).
Como estas cadenas de nmeros son difciles de recordar y difciles de escribir correctamente, se cre el
sistema de nombres de dominio. Los nombres de dominio permiten la asignacin de nombres cortos a
direcciones IP para describir dnde est el equipo. En el ejemplo, http:/www.microsoft.com, el nombre del
dominio es www.microsoft.com. Un sitio web con un nombre fcil de recordar recibir ms llamadas que un
sitio con un nombre difcil. Los nombres de los dominios pueden representar la identidad de la empresa,
como es el caso de Amazon.com, o ser parte de l, como en el caso de cnn.com.
En Microsoft Windows NT Server los archivos HOSTS y LMHOSTS son archivos de configuracin
responsables de la resolucin de nombres. El archivo HOSTS resuelve los nombres de archivo
correspondientes a direcciones IP, y el archivo LMHOSTS hace corresponder los nombres NetBIOS a las
direcciones IP. Se trata de dos archivos ASCII que pueden editarse con el bloc de notas de Microsoft o con
cualquier editor de texto.
Los tres ltimos caracteres del DNS o direccin UNC indican el tipo de dominio. Ejemplos de tipos de
dominios habituales en Estados Unidos son:

Organizaciones comerciales: .com


Instituciones educativas: .edu
Organizaciones gubernamentales (excepto las militares): .gov
Organizaciones militares: .mil
Proveedores de servicio Internet: .net
Organizaciones (como grupos sin nimo de lucro): .org

Ejemplos de nombres de dominio internacionales son los siguientes:

Espaa: .es
Francia: .fr
Reino Unido: .uk
Estados Unidos: .us

Nombres Internet
En Internet, cada recurso tiene su propio identificador de localizacin o Localizador universal de recursos
(URL). Los URL especifican el servidor as como el mtodo de acceso y la localizacin.
Un URL consta de varias partes. La versin ms sencilla contiene:

El protocolo que hay que utilizar.


Un punto.
La direccin de un recurso.

La direccin comienza con dos barras inclinadas. Esta utilizacin de barras es muy similar al convenio del
formato para la denominacin universal (UNC). La direccin siguiente es la entrada para acceder al servidor
web de Microsoft. http: indica el protocolo que se utiliza. El resto de la entrada, //www.microsoft.com, es
la direccin del equipo.
http://www.microsoft.com
La entrada siguiente muestra cmo acceder al servidor FTP de Microsoft. En este caso, est utilizando el
protocolo FTP.
ftp://ftp.microsoft.com

Protocolo de transferencia de archivos (FTP)


El protocolo que ms se suele utilizar para enviar archivos entre equipos es el Protocolo de transferencia
de archivos (FTP). El soporte FTP es un mtodo para el soporte de redes remotas. Los servidores FTP pueden
proporcionar grandes cantidades de informacin guardada en archivos. No se puede acceder directamente a
los datos de estos archivos; en su lugar, hay que transferir el archivo completo desde el servidor FTP al
equipo local. Este programa para la transferencia de archivos es para entornos TCP/IP y est implementado
en el nivel de aplicacin del modelo OSI.
FTP permite la transferencia de archivos de texto y binarios.
Microsoft Windows NT, Windows 95 y 98 y Windows 2000 incluyen el tradicional cliente FTP en modo
texto. sta es una de las utilidades que se copian en el sistema cuando se instala el conjunto de protocolos
TCP/IP. Adems, la mayora de los exploradores de Internet como Opera, Netscape y Microsoft Internet
Explorer permiten FTP y lo utilizan para la transferencia de archivos.
Cuando busca descargar archivos de los sitios web de los fabricantes suelen llevarle a sus sitios FTP. La
razn se debe a que FTP es mucho ms rpido y mejor para la transferencia de archivos y mantiene su sitio
web abierto a otros usuarios.

Correo electrnico (e-mail)


Actualmente el correo electrnico (e-mail), el mtodo para enviar y recibir mensajes electrnicos es la
actividad ms popular de Internet. El correo electrnico es la base de muchos servicios comerciales en lnea,
y para muchas personas, la principal razn para introducirse en Internet o suscribirse a un servicio en lnea.
Para enviar un correo electrnico, primero tiene que conocer la direccin de correo electrnico de destino.
Estas direcciones estn compuestas de la identificacin del usuario, seguida del signo @ y, a continuacin, la
localizacin del equipo de destino. Por ejemplo, la direccin de correo electrnico del presidente de los
Estados Unidos es president@whitehouse.gov. Las tres ltimas letras indican que esta localizacin se trata
de un dominio gubernamental en Internet.
Al acceder a Internet a travs de un proveedor de servicio local o uno de los servicios en lnea
comerciales, puede intercambiar correo electrnico sin pagar el gasto de una llamada de telfono a larga
distancia. El correo electrnico tiene la ventaja de permitirle acceder a los mensajes que le interesen.
Adems puede enviar a la vez un mensaje idntico a varios destinatarios.

Noticias
El Protocolo de transferencia de noticias en la red (SNMP) es un protocolo estndar en Internet definido
para la distribucin, bsqueda, recuperacin y envo de noticias. Las noticias (USENET) son un conocido
ejemplo de utilizacin de TNP. Ofrece boletines, chat, y noticias. Las noticias son un sistema masivo con
unas 5.000 conferencias, denominadas grupos de noticias, las 24 horas del da, los 365 das del ao. Para
acceder a estos grupos de noticias, descargue un programa especial de Internet que le permite participar en
cualquier grupo de noticias que desee. La mayora de los exploradores comerciales, incluyendo a Microsoft
Internet Explorer, tienen incorporada esta caracterstica. Debe suscribirse a los grupos de noticias que le
interesen y comunicarse a travs de un sistema de mensajes similar al correo electrnico. La diferencia entre

las noticias y el correo electrnico es que en las noticias, las conversaciones se realizan en un foro pblico
denominado grupo de noticias.
Puede ver un dilogo sin participar; esto se denomina esconderse (lurking) y se recomienda a los
noveles. Para entrar en una conversacin, enve un artculo al grupo de noticias y ya forma parte del foro. Al
igual que el correo electrnico, las noticias suelen ser un mtodo de comunicacin informal con contenidos
poco destilados. Las noticias funcionan a una velocidad muy alta, con lo que los envos aparecen rpida y
continuamente.
Los administradores del grupo establecen la cantidad de tiempo en el que se puede acceder a los
mensajes antes de ser eliminados del sistema. La mayora no estn ms de una semana.
Los grupos de discusin y chats son excelentes fuentes de informacin y de asistencia sobre temas
tcnicos.

Telnet
Telnet fue uno de los primeros protocolos que se desarrollaron para Internet y se pueden utilizar para
actuar como un terminal remoto a un host de Internet. Cuando se conecta a un host de Internet, su equipo
acta como si su teclado estuviese conectado al equipo remoto. Puede ejecutar programas en un equipo que
se encuentre en otra parte del mundo, tal y como si estuviese all.
Este sistema terminal/host evolucion a partir de los sistemas de modo texto de UNIX de los principios de
Internet. Microsoft Windows 95 y 98, Windows NT y Windows 2000 instalan un programa Telnet como parte
de las utilidades TCP/IP. Este programa le permite actuar como un terminal VT-52 o VT-100 de un sistema
accesible a travs de TCP/IP, incluyendo a los equipos accesibles a travs de Internet.

Sitios Internet
Muchas compaas ofrecen varios tipos de soporte a travs de sitios Internet. Por ejemplo, Microsoft
mantiene un servidor Internet que reconoce FTP. El servidor FTP contiene informacin sobre productos,
controladores y otras caractersticas de inters para los administradores o tcnicos de una red.
Un administrador puede acceder a estos sitios para encontrar ayuda cuando tenga problemas con la red.
Estos servicios incluyen servicios que suelen proporcionar informacin que le ayudar a resolver su problema
de red. Estos servicios de suscripcin al soporte estn disponibles en distintas compaas, como es el caso
de Microsoft.

Localizacin de recursos
Hoy en da, los proveedores de productos de red tienen sitios web que proporcionan una fuente
importante de recursos para el diagnstico y resolucin de problemas. Si no conoce el URL de su proveedor,
pruebe con nombrevendedor.com. Si no tiene xito, utilice una herramienta de bsqueda para buscar el
nombre de la compaa. Asegrese de prestar atencin a los resultados; la informacin que busca puede que
no est en la primera pgina de resultados. Si su bsqueda tiene cientos o miles de resultados, intente
mejorar la bsqueda. La mayora de los sitios tienen instrucciones de cmo restringir su bsqueda. Por
ltimo, si no obtiene los resultados que est buscando, utilice una herramienta de bsqueda distinta.
La localizacin de recursos en Internet es posible debido a que cada recurso de Internet tiene una
direccin. Los programas conocidos como exploradores utilizan estas direcciones de recursos y las
herramientas de bsqueda para ayudar a encontrar la informacin sobre un tema especfico.

Exploradores
Para explorar por la Web necesita una interfaz grfica denominada explorador web. Algunos exploradores
web conocidos son Mosaic, Netscape y Microsoft Internet Explorer. Una vez que tenga su explorador y una
conexin Internet, el acceso a Internet es casi inmediato. Debido a la gran cantidad de informacin que hay
disponible en los sitios, han proliferado los sitios de bsqueda para ayudar a los usuarios a acceder a la gran

cantidad de informacin que contina apareciendo en Internet. Para acceder a estos sitios hay que conocer
su URL.

Realizacin de una conexin a Internet


Para acceder a los servidores de Internet, su equipo tiene que estar conectado a la WAN Internet.
Hay dos forma bsicas de conectarse fsicamente a Internet. La primera es mediante lneas telefnicas.
ste es el mtodo ms utilizado. El segundo mtodo para conectarse a Internet es mediante una conexin
ISDN.

Llamada
Hay varios tipos de cuentas de llamada que ofrecen distintas posibilidades, dependiendo de los protocolos
que se utilicen. Todas estas conexiones requieren el Protocolo Internet, y por tanto, son cuentas IP. Hay tres
tipos de cuentas IP: Protocolo punto a punto (PPP), Protocolo Internet para lnea serie (SLIP) y CSLIP, que
es una versin comprimida de SLIP. PPP es la alternativa que se est imponiendo debido a que es ms
rpida y ms fiable que el resto de los tipos de cuentas IP. Pero PPP tambin es ms complejo, por lo que
muchos equipos slo tienen soporte incorporado para SLIP. Se estn desarrollando programas
complementarios para permitir que la mayora de las plataformas permitan cuentas PPP. Adems de la
mayor flexibilidad de PPP, tambin ofrece una reserva dinmica de direcciones IP similar al Protocolo
dinmico de configuracin de hosts (DHCP), que facilita la conexin a un servicio evitando tener que
especificar una direccin IP vlida. Con una cuenta SLIP, se suele utilizar un guin automatizado para hacer
que la conexin sea an ms automtica.
Con SLIP y PPP, el proveedor le da una direccin IP de Internet temporal y puede ejecutar cualquier
programa WinSock (un programa escrito para seguir las especificaciones de los sockets de Windows) en
Internet. Esto incluye exploradores web grficos como Mosaic, Netscape y Microsoft Internet Explorer.
Los servicios en lnea comerciales, como Microsoft Network y American Online, a veces ofrecen un mtodo
de acceso WinSock/PPP disponible como parte de su servicio o como un servicio adicional mediante una
cuota.

RDSI
La red digital de servicios integrados (RDSI), es un servicio de telecomunicaciones que conecta redes
mediante lneas digitales utilizando un adaptador terminal. RDSI proporciona una conexin ms rpida y
puede ser ms econmica que el servicio telefnico convencional si est disponible en su zona. Ya se tiende
a utilizar tarjetas RDSI diseadas para soportar conexiones RDSI en los equipos personales.

Consideraciones
Tericamente, ambos mtodos, llamada telefnica convencional y RDSI, pueden conectar a Internet una o
varias cuentas de usuario. Probablemente, las cuentas telefnicas convencionales son las ms apropiadas
para usuarios individuales, pero RDSI proporciona una solucin ms econmica (donde est disponible) para
LAN, en la que se conectan varios usuarios a Internet.
Si est conectado a Internet directamente o est conectado a un proveedor de servicio, bsicamente los
equipos de Internet forman parte de su WAN, lo que quiere decir que puede acceder a ellas directamente.
Algo que tiene que tener en cuenta es que usted tambin est accesible, lo que puede producir problemas de
seguridad. Por esta razn, es normal que las organizaciones utilicen una conexin directa para definir una
mquina especial, denominada agente proxy, para que acte como gateway entre su red local e Internet. El
agente proxy filtra las peticiones a travs del gateway y dificulta qu peticiones no autorizadas accedan a la
red local.

También podría gustarte